Foram encontradas 60 questões.
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
Sobre IDS e IPS, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) IDS e IPS são protocolos modernos que comparam os pacotes de rede com um banco de dados de ameaças cibernéticas que contém assinaturas conhecidas de ataques cibernéticos. Eles sinalizam todos os pacotes que correspondem a essas assinaturas.
( ) OIPS, além de analisar pacotes, também pode bloqueá-los com base no tipo de ataque detectado, o que ajuda a interromper essas ameaças.
( ) O objetivo dos IPS é capturar pacotes perigosos e removê-los antes que atinjam seu destino.
( ) O IDS bloqueia diretamente o tráfego malicioso, enquanto o IPS apenas analisa o tráfego de rede para detectar assinaturas de ataques cibernéticos conhecidos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Sobre Kali Linux, analise as seguintes asserções e a relação proposta entre elas:
I. Kali Linux é uma distribuição Linux de código aberto baseada no Debian, que permite aos usuários realizar testes de penetração e auditorias de segurança.
PORQUE
II. Esta distribuição é voltada para os testadores e pode ser utilizada por iniciantes em função da sua interface amigável.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Os ataques de phishing são esquemas fraudulentos que, com frequência, utilizam iscas baseadas em engenharia social e conteúdos atrativos para enganar as vítimas. São técnicas de phishing, EXCETO:
Provas
O framework fruto da colaboração entre a comunidade de código aberto e a empresa Rapid7, que vai além da simples verificação de vulnerabilidades, do gerenciamento de avaliações de segurança e do reforço da conscientização sobre ameaças, é chamado de:
Provas
Sobre o firewall, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) A função básica do firewall em um servidor é bloquear o acesso a portas que não estão em uso, evitando assim a exposição de serviços vulneráveis ou que não devem receber conexões por parte da Internet.
() O firewall é responsável por analisar todos os pacotes que chegam, decidindo o que deve passar e o que fica retido através de um conjunto de regras definidas.
() O firewall por padrão mantém todas as portas abertas. E necessário configurar quais devem ser fechadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
ara proteger sistemas e servidores contra ataques cibernéticos, os administradores devem adotar práticas que permitam ______________vulnerabilidades existentes, realizar um mapeamento das possíveis ameaças, mitigar ou minimizar riscos e executar ações ______________. O objetivo central é fortalecer a infraestrutura para resistir a tentativas de invasão. Esse conjunto de práticas é conhecido como ___________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Para responder às questões 18 a 20, considere a Constituição Federal vigente.
José Antônio é brasileiro, tem 29 anos de idade, completados no mês de julho do corrente ano, tem formação superior, é residente e domiciliado em Porto Alegre e atende a todas as condições de elegibilidade estabelecidas pela referida Constituição. Além disso, não é declarado inelegível e pretende candidatar-se para as próximas eleições, em 2026, oportunidade em que já terá 30 anos completos. Sendo assim, José Antônio poderá candidatar-se nas eleições de 2026 aos seguintes cargos:
I. Deputado Estadual ou Deputado Federal.
Il. Governador ou Vice-Governador do Estado.
III. Presidente ou Vice-Presidente da República e Senador da República.
Quais estão corretos?
Provas
Assinale a alternativa que indica a ferramenta dedicada à segurança em nuvem na plataforma Azure.
Provas
Sobre a ferramenta Azure Disk Encryption, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O Azure Key Vault é uma solução separada que não permite o controle e gerenciamento das chaves de criptografia de disco e segredos na sua assinatura, nem garante que os dados nos discos das máquinas virtuais estejam criptografados em repouso no armazenamento do Azure.
( ) O Azure Disk Encryption utiliza o recurso BitLocker, que é padrão na indústria do Linux, e o DM-Crypt, que é utilizado para Windows.
( ) O Azure Disk Encryption utiliza o recurso BitLocker e o DM-Crypt para fornecer criptografia dos discos do sistema operacional e de dados, ajudando a proteger e resguardar suas informações.
( ) A solução Azure Disk Encryption oferece suporte a três cenários de criptografia: criptografia de novas VMs laaS criadas a partir de VHDs criptografados pelo cliente e chaves de criptografia; criptografia de novas VMs laaS criadas a partir da Azure Gallery; criptografia de VMs lIaaS existentes que já estão em execução no Azure.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Para responder às questões 18 a 20, considere a Constituição Federal vigente.
Assinale a alternativa que indica um princípio que rege a Administração Pública dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, inserido no art. 37 da referida Constituição através da Emenda Constitucional nº 19/1998.
Provas
Caderno Container