Magna Concursos

Foram encontradas 897 questões.

154670 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
 

Provas

Questão presente nas seguintes provas
154668 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
 

Provas

Questão presente nas seguintes provas
154667 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca das boas práticas de segurança da informação, julgue o item subsequente.

A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

 

Provas

Questão presente nas seguintes provas
154666 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede.

 

Provas

Questão presente nas seguintes provas
154665 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
 

Provas

Questão presente nas seguintes provas
154664 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
 

Provas

Questão presente nas seguintes provas
154662 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.

 

Provas

Questão presente nas seguintes provas
154661 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.

A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.

 

Provas

Questão presente nas seguintes provas
154659 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de armazenamento de dados, julgue o item a seguir.

Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência.

 

Provas

Questão presente nas seguintes provas
154658 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
 

Provas

Questão presente nas seguintes provas