Foram encontradas 80 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalValidade de Certificados
Joana estava acessando algumas páginas na Internet e recebia a
mensagem com problemas por falta de verificação de certificado.
Ela sabe que, para evitar um gargalo no acesso a certificados, não
existe uma única raiz, e sim várias raízes com suas autoridades de
registro e autoridades certificadoras. Contudo, Joana identificou
que seu problema consistia no não carregamento, efetuado por
padrão, das chaves públicas das raízes principais em seu
navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
Provas
Questão presente nas seguintes provas
O Ministério Público da União (MPU) está disponibilizando para
seus servidores públicos uma rede segregada, Wi-Fi, para acesso
à Internet isolado da sua rede interna. O Departamento de
Infraestrutura informou que, para uma melhor qualidade no
acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com
modulação 256-QAM e multiusuário com múltiplas entradas e
múltiplas saídas com até oito fluxos. Nessa configuração, o limite
teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
Provas
Questão presente nas seguintes provas
Suzana estava monitorando a rede local de onde trabalha e
constatou que houve um comprometimento da segurança. Ela
identificou o atacante e notou que ele modificou algumas
configurações e modos de funcionamento dos equipamentos de
sua rede local. Uma das modificações foi aumentar o domínio de
colisão para o equipamento inteiro, em contraste com o que
ocorria antes quando cada porta representava seu domínio de
colisão. Outra modificação foi deixar todas as portas operando na
mesma velocidade, sendo que, anteriormente, cada porta
poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Em seu feedback para a chefia, Suzana informou, corretamente, que:
Provas
Questão presente nas seguintes provas
Davi é gerente de segurança em uma multinacional e recebeu a
demanda de implementar a segurança na rede Wi-Fi de uma das
filiais. Ele buscou por um protocolo que conseguisse ter um bom
nível de segurança e não consumisse muitos recursos com
criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
Provas
Questão presente nas seguintes provas
Um intruso atacou os servidores DNS do Ministério Público da
União (MPU) enviando centenas de solicitações de DNS para o
domínio do MPU, assim como um conjunto de respostas
falsificadas para as solicitações fingindo ser um servidor de
nomes de nível seguinte e carregando uma suposição diferente
para o ID da consulta. O servidor de nomes local armazenou o
mapeamento em seu cache. Nesse momento, o invasor passou a
atuar como intermediário entre os clientes e o servidor
(man-in-the-middle). Após isso, o invasor continuou a atacar não
um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
Provas
Questão presente nas seguintes provas
Uma empresa de TV a cabo está passando por problemas na
transmissão do sinal de TV, feita em micro-ondas, a seus clientes.
Sabe-se que a comunicação nessa área não atravessa muito bem
a parede dos prédios. Além disso, o feixe de transmissão do sinal,
mesmo concentrado no transmissor, ainda possui algumas
divergências no espaço. A empresa identificou que o grande
problema eram as ondas refratadas nas camadas atmosféricas
mais baixas que chegavam atrasadas ao receptor ou fora de fase,
podendo cancelar o sinal.
A empresa relatou o problema como:
A empresa relatou o problema como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Mário trabalha em uma empresa que está elaborando seu plano
de gerenciamento de riscos. Com o objetivo de estabelecer o
valor de cada ativo na organização, ela precisa inicialmente
identificar seus riscos em um nível de detalhamento adequado.
Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se
que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
Provas
Questão presente nas seguintes provas
Caio recebeu, em seu departamento, um grande número de
chamados que relatavam uma lentidão demasiada na execução
das consultas no banco de dados que ele mantinha. Então, ele
iniciou a busca da solução pelo algoritmo de otimização algébrico
heurístico, intrínseco a seu banco de dados. Esse algoritmo é
executado em seis etapas e trabalha com algumas regras básicas,
que, na maioria das vezes, conseguem melhorar a performance
das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
Provas
Questão presente nas seguintes provas
Por ordem da chefia, Wallace está analisando possíveis melhorias
ao protocolo da camada de acesso ao meio na rede local onde
trabalha. Ele identificou que o protocolo usado escuta o canal
quando deseja enviar um quadro e, se ninguém mais estiver
transmitindo, inicia a transmissão imediatamente. Contudo, caso
o canal esteja sendo utilizado, não ficará escutando o canal para
identificar o fim da transmissão anterior. Então, ele aguardará um
intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
Wallace identificou que sua rede local faz uso do protocolo:
Provas
Questão presente nas seguintes provas
Como forma de evitar erros em processos manuais, o Ministério
Público da União (MPU) está implementando o gerenciamento e
provisionamento da infraestrutura por meio de códigos. A equipe
de implementação está utilizando dois tipos de abordagens. A
primeira abordagem mantém uma lista do estado atual dos
objetos do seu sistema, simplificando o gerenciamento da
desativação da infraestrutura. Em outra parte do ambiente, serão
definidos comandos específicos necessários para obter a
configuração desejada, de forma que, após esse processo, os
comandos devam ser executados na ordem correta.
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container