Foram encontradas 897 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasSession Hijacking
O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
Provas
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
- Conceitos BásicosPrincípiosConfidencialidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Acerca de armazenamento de dados, julgue o item a seguir.
Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Provas
Caderno Container