Foram encontradas 1.359 questões.
Para a realização de um ataque bem direcionado a um
alvo, é importante que se colha grande quantidade de
informações, e essa etapa de preparação do ataque é
conhecida como footprinting. Combinando ferramentas e
técnicas, um atacante pode facilmente obter informações
públicas sobre os blocos de rede de um domínio e sobre o
endereço de contato dos responsáveis por ele.
Uma ferramenta utilizada para essa finalidade é a
Uma ferramenta utilizada para essa finalidade é a
Provas
Questão presente nas seguintes provas
A técnica de escuta (wire tapping) é amplamente utilizada
para atacar as redes de comunicação de dados, sendo a
escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
Um exemplo de ataque passivo é a(o)
Provas
Questão presente nas seguintes provas
Assegurar a disponibilidade dos sistemas diante de um
ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por
esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
Provas
Questão presente nas seguintes provas
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o
endereço IP do roteador padrão da rede local encontra-
-se associado, de forma dinâmica, ao endereço físico da
interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como
man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava
sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Nesse caso, a técnica de ataque utilizada foi a de
Provas
Questão presente nas seguintes provas
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz
(ACraiz) emite apenas o certificado digital da autoridade
certificadora do segundo nível da hierarquia (ACn2). Por
sua vez, a ACn2 pode emitir certificado digital para um
usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Provas
Questão presente nas seguintes provas
Um administrador do sistema operacional Linux deseja
visualizar a configuração de endereço IP e a máscara de
rede das interfaces de rede disponíveis no sistema. Para
executar essa tarefa, o administrador pode executar um
comando amplamente difundido e disponível para instalação nas distribuições do sistema operacional Linux.
Esse comando é o
Esse comando é o
Provas
Questão presente nas seguintes provas
3001568
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O processo de resposta a incidentes tem várias fases. Na
fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo
portátil que contém materiais que podem ser necessários
durante uma investigação. Esse estojo de materiais deve
estar sempre pronto para uso e, normalmente, inclui um
laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além
de outros materiais importantes, como dispositivos de
backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Esse estojo de materiais é conhecido como
Provas
Questão presente nas seguintes provas
O propósito principal da computação em nuvem é proporcionar um aluguel conveniente de recursos de computação. Para atender às necessidades dos clientes, os
provedores praticam modelos de serviço com definição
de preços bastante distintos. Um dos serviços praticados
proporciona blocos de construção de software úteis, além
de uma série de ferramentas de desenvolvimento, como
linguagens de programação e ambientes de construção e
de execução de programas que auxiliam na implementação de novas aplicações.
Esse modelo de serviço é conhecido como
Esse modelo de serviço é conhecido como
Provas
Questão presente nas seguintes provas
A computação em nuvem é uma categoria de soluções
de computação que permite a alocação de recursos de
computação de forma dinâmica e ajustável, em função
da carga variável do sistema. Essa facilidade de poder
aumentar ou diminuir gradualmente a capacidade computacional, pagando apenas pelo que está efetivamente
alocado, é uma característica da computação em nuvem.
Essa característica é denominada
Essa característica é denominada
Provas
Questão presente nas seguintes provas
3001565
Ano: 2023
Disciplina: Ética na Administração Pública
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: Ética na Administração Pública
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Considere os casos apresentados na perspectiva de possíveis conflitos de interesse na administração pública:
Situação (1): Ana, filha da diretora financeira de uma empresa de sociedade anônima e economia mista, ouviu informações confidenciais dos resultados financeiros da empresa em que a mãe trabalha. Antes que fossem divulgados ao público, ela compartilha essas informações com um amigo, que investe em ações da empresa.
Situação (2): João é o atual Secretário do Ministério do Meio Ambiente e recebeu um brinde distribuído como cortesia de uma empresa que deseja obter uma licença ambiental para construir uma usina em uma área de preservação ambiental. Como Secretário, ele tem influência direta sobre a concessão de licenças ambientais e a avaliação de projetos que envolvem impactos ao meio ambiente.
Situação (3): Carlos é médico em um hospital público estadual e membro de uma organização sem fins lucrativos que promove a conscientização sobre saúde mental. Ele participa de ações de voluntariado nos finais de semana.
Situação (4): Maria é servidora como engenheira civil na prefeitura e casada com um arquiteto que trabalha em uma empresa de consultoria. A empresa do marido possui contratos na área de atuação da prefeitura.
Considerando-se as circunstâncias apresentadas e os preceitos da Lei nº 12.813/2013, há conflitos de interesses no caso de
Situação (1): Ana, filha da diretora financeira de uma empresa de sociedade anônima e economia mista, ouviu informações confidenciais dos resultados financeiros da empresa em que a mãe trabalha. Antes que fossem divulgados ao público, ela compartilha essas informações com um amigo, que investe em ações da empresa.
Situação (2): João é o atual Secretário do Ministério do Meio Ambiente e recebeu um brinde distribuído como cortesia de uma empresa que deseja obter uma licença ambiental para construir uma usina em uma área de preservação ambiental. Como Secretário, ele tem influência direta sobre a concessão de licenças ambientais e a avaliação de projetos que envolvem impactos ao meio ambiente.
Situação (3): Carlos é médico em um hospital público estadual e membro de uma organização sem fins lucrativos que promove a conscientização sobre saúde mental. Ele participa de ações de voluntariado nos finais de semana.
Situação (4): Maria é servidora como engenheira civil na prefeitura e casada com um arquiteto que trabalha em uma empresa de consultoria. A empresa do marido possui contratos na área de atuação da prefeitura.
Considerando-se as circunstâncias apresentadas e os preceitos da Lei nº 12.813/2013, há conflitos de interesses no caso de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container