Foram encontradas 100 questões.
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o nãorepúdio?
Provas
O administrador de um servidor Linux, distribuição Debian 10.9, instalou o Apache versão 2.4.38 via repositório. O Apache é inicializado automaticamente todas as vezes que o sistema operacional é reinicializado. O administrador deseja interromper a inicialização automática desse serviço, mas de um modo que o processo automático possa ser facilmente reestabelecido quando necessário. Sendo o systemd o processo padrão para gerenciamento da inicialização de sistemas, qual seria o procedimento mais eficiente para impedir a inicialização desse serviço?
Provas
Em uma instalação padrão do Linux Debian 10.9 (versão stable), foi instalado o servidor web Apache, via repositório, versão 2.4.38.
Para modificar o diretório padrão do servidor HTTP, no qual as páginas web serão disponibilizadas, qual seria o procedimento correto?
Obs.: Considere que uma reinicialização do serviço será necessária após o procedimento.
Provas
Um pacote de rede pode passar por redes heterogêneas, o que significa que, entre a origem e o destino, os pacotes percorrem meios de transmissão de tecnologias diferentes. Dependendo das tecnologias dessas redes intermediárias, pode ser necessário fragmentar um pacote para que ele chegue corretamente até o destino. O que determina se o pacote precisará ser fragmentado?
Provas
O campo ‘Flags’ do pacote IPv4 é utilizado para sinalizar a fragmentação de pacotes.
Esse campo possui um total de 3 bits.
Assinale a alternativa que apresenta a sinalização de que a fragmentação ocorreu.
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
Um perito em computação está avaliando pacotes de um tráfego HTTP que foi capturado através de uma ferramenta com essa finalidade (e.g. Wireshark). Entender a funcionalidade de certos protocolos e suas versões utilizadas pode ser útil durante uma investigação. Como seria possível descobrir, por meio da inspeção de pacotes, qual é a versão do protocolo HTTP utilizada pelo navegador?
Provas
A monitoração das redes só é possível devido a alguns elementos que fazem parte de um sistema de gerenciamento. Nos sistemas de gerenciamento, há um conjunto de objetos gerenciados que, juntos, compõem uma base de informações. Para investigar um incidente, o perito em computação precisa solicitar, ao administrador de uma rede corporativa, o acesso a essa base de dados. Qual é o nome dessa base de informações?
Provas
A ISO (International Organization for Standardization) propõe um modelo de gerenciamento de rede, dividido em cinco áreas de gerenciamento, com funções bem definidas. Qual das cinco áreas possibilita identificar quem faz parte de determinada rede e suas especificações de hardware e software?
Provas
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozVoIP: Voice over IP
As tecnologias das redes de computadores têm sido utilizadas em diversas áreas que vão além do uso do próprio computador.
Sobre essas tecnologias e como elas funcionam, assinale a alternativa correta.
Provas
Caderno Container