Foram encontradas 100 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.
Provas
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Assinale a opção que apresenta os comandos que atendem à essas especificações.
Provas
Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare.
Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor.
Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi
Provas
A virtualização é uma tecnologia que permite a execução de múltiplos sistemas operacionais e aplicações em um único servidor físico, otimizando recursos e aumentando a eficiência operacional.
Entre as empresas especializadas em virtualização se destaca a VMWare, que suporta diversos serviços e aplicações de abrangência global sobre sua plataforma.
Com relação à solução de virtualização da VMWare, avalie as afirmativas a seguir.
I. vCenter é um hypervisor da VMware, que é o componente fundamental para criar e gerenciar máquinas virtuais. Ele é instalado diretamente no hardware e permite que várias máquinas virtuais operem em um único servidor físico.
II. ESXi (Elastic Sky X Integrated) é uma plataforma de gerenciamento centralizada da VMware, que permite administrar múltiplos vCenter e VMs a partir de uma única interface.
III. vSphere é o conjunto completo de produtos e tecnologias de virtualização da VMware, que inclui ESXi, vCenter e outros componentes de infraestrutura de virtualização VMWare.
Está correto o que se afirma em
Provas
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.
1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações. A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxSegurança no LinuxFirewall no Linuxiptables
Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.
Interface | IP/Rede | Rede Diretamente Conectada |
eth1 | 192.168.1.254/24 | Redes de computadores dos funcionários da empresa |
eth2 | 192.168.2.254/24 | Rede com: - 01 servidor corporativo DNS (IP 192.168.2.1); e - 01 servidorHTTP e HTTPS(IP 192.168.2.2); |
eth3 | IP Público Dinâmico | Internet |
As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.
Nr | Regra |
1 | Iptables -P FORWARD DROP |
2 | Iptables -P INPUT DROP |
3 | Iptables -P OUTPUT DROP |
4 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p udp --dport 53 -j ACCEPT |
5 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT |
6 | iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
7 | iptables -A FORWARD-s 192.168.1.0/24 -o eth3 -j ACCEPT |
8 | iptables -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
9 | iptables -A FORWARD -s 192.168.2.0/24 -o eth3 -j REJECT |
10 | iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth3 -j MASQUERADE |
Diante deste cenário, analise as afirmativas a seguir:
I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.
Está correto o que se afirma em
Provas
Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de
Provas
Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.
1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.
Assinale a opção que indica a relação correta na ordem apresentada.
Provas
Caderno Container