Foram encontradas 1.359 questões.
3001564
Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Firewall é uma solução de segurança baseada em
hardware ou software que, a partir de um conjunto de
regras, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem
ser executadas. Entre os tipos existentes, o Firewall de
filtragem de pacote é responsável por realizar o controle
de acesso à rede, ou seja, todos os pacotes que entram e
saem são analisados.
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Provas
Questão presente nas seguintes provas
3001563
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN
do protocolo TCP para estabelecer uma conexão. O site
aloca um slot de conexão e envia um pacote de sinalização SYN+ACK como resposta. Se o invasor não responder, o slot fica alocado até um tempo-limite. Se o invasor
for programado para enviar um número excessivo de solicitações de conexão, todos os slots serão alocados, e
nenhuma conexão legítima será efetuada.
Esse tipo de ataque é conhecido como
Esse tipo de ataque é conhecido como
Provas
Questão presente nas seguintes provas
As organizações podem usar a Norma ABNT ISO 27002
como uma referência para a seleção de controles dentro
do processo de um SGSI (Sistema de Gestão de Segurança da Informação).
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Provas
Questão presente nas seguintes provas
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves.
Há uma solução de software muita utilizada, que fornece
uma visão holística da segurança da informação de uma
organização, agregando e analisando eventos e logs de
segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
A solução de software descrita é o
Provas
Questão presente nas seguintes provas
O processo de resposta a incidentes não é uma atividade
linear que se inicia quando um incidente é detectado e
que termina com sua erradicação e recuperação. Há uma
reação a uma ocorrência identificada e, por meio dessa
reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
O envelope digital é um esquema de criptografia padrão
para implementar a confidencialidade de dados durante
o envio de uma mensagem para um destinatário. Nesse
esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Provas
Questão presente nas seguintes provas
A MITRE ATT&CK® é uma referência a respeito de táticas
e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência para implantar
controles de segurança que assegurem a proteção dos
sistemas de informação da organização.
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
O controle de acesso é um componente crítico de um
IAM (Identity and Access Management), que é projetado
para controlar recursos que um usuário está autorizado
a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma
combinação de atributos, de modo que um usuário possa
ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da
requisição de acesso e, em alguns casos, nas condições
ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Nesse caso, a organização deve optar por um IAM que use a abordagem
Provas
Questão presente nas seguintes provas
3001556
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos
publicados pelo International Electrotechnical Commission
(IEC) tem uma parte que especifica requisitos de processo
para o desenvolvimento seguro de produtos e define um
ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC
Este documento é o IEC
Provas
Questão presente nas seguintes provas
3001555
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o
dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado
ao dispositivo ou oriundo do dispositivo. Considere que
um administrador usará o Powershell para visualizar as
informações da profile Public do Windows Firewall, tais
como o nome do arquivo de registro e o tamanho máximo
desse arquivo.
Para tal fim, esse administrador deve usar o seguinte comando:
Para tal fim, esse administrador deve usar o seguinte comando:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container