Foram encontradas 38.192 questões.
Ao diagnosticar problemas de conectividade na rede da
Assembleia, o Engenheiro utiliza os Modelos OSI e TCP/IP como
referência conceitual.
Assinale a afirmativa correta em relação à correspondência entre as camadas do Modelo OSI (7 camadas) e do Modelo TCP/IP (4 camadas).
Assinale a afirmativa correta em relação à correspondência entre as camadas do Modelo OSI (7 camadas) e do Modelo TCP/IP (4 camadas).
Provas
Questão presente nas seguintes provas
A equipe de desenvolvimento da Assembleia que usa a Google
Cloud Platform (GCP) precisa de um serviço PaaS para hospedar
aplicações web e APIs com escalabilidade automática, sem
gerenciar a infraestrutura.
O serviço da Google Cloud Platform, que é o seu principal componente de PaaS, que permite os desenvolvedores implementarem e dimensionarem aplicações em um ambiente totalmente gerenciado, é denominado
O serviço da Google Cloud Platform, que é o seu principal componente de PaaS, que permite os desenvolvedores implementarem e dimensionarem aplicações em um ambiente totalmente gerenciado, é denominado
Provas
Questão presente nas seguintes provas
Um agente malicioso provoca a sobrecarga de um servidor de
aplicações da Assembleia. Para isso, envia continuamente um
grande volume de pacotes SYN, utilizando endereços IP de origem
forjados. O objetivo é esgotar os recursos responsáveis pelo
gerenciamento de conexões e impedir o estabelecimento de
sessões legítimas.
Diante desse cenário, assinale a alternativa que classifica o tipo de ataque caracterizado pelo esgotamento da tabela de estados de conexão de um servidor ou dispositivo de rede, por meio do envio de requisições parciais ou inválidas.
Diante desse cenário, assinale a alternativa que classifica o tipo de ataque caracterizado pelo esgotamento da tabela de estados de conexão de um servidor ou dispositivo de rede, por meio do envio de requisições parciais ou inválidas.
Provas
Questão presente nas seguintes provas
Para assegurar a confidencialidade e a integridade das
comunicações da Assembleia, tanto na navegação web quanto no
envio e recebimento de mensagens eletrônicas, é indispensável a
utilização de protocolos que estabeleçam canais criptografados.
Nesse contexto, assinale a alternativa que apresenta os protocolos
ou padrões adotados para prover segurança ao protocolo HTTP,
viabilizando o HTTPS, bem como para proteger o conteúdo das
mensagens de e-mail.
Provas
Questão presente nas seguintes provas
O Portal da Transparência e o sistema de protocolo eletrônico da
Assembleia Legislativa constituem aplicações web de caráter
crítico, estando continuamente expostos a ataques direcionados à
camada de aplicação, como SQL Injection e Cross-Site Scripting
(XSS), que exploram vulnerabilidades no código das aplicações.
Diante desse cenário, assinale a alternativa que identifica o dispositivo de segurança especificamente projetado para proteger servidores web e suas aplicações, por meio da inspeção e filtragem do tráfego HTTP/HTTPS, mitigando ataques típicos da camada de aplicação.
Diante desse cenário, assinale a alternativa que identifica o dispositivo de segurança especificamente projetado para proteger servidores web e suas aplicações, por meio da inspeção e filtragem do tráfego HTTP/HTTPS, mitigando ataques típicos da camada de aplicação.
Provas
Questão presente nas seguintes provas
Com o objetivo de centralizar o controle das conexões de saída da
rede, a Assembleia pretende adotar uma solução capaz de
intermediar o acesso dos usuários internos à Internet, permitindo
a aplicação de políticas detalhadas de filtragem de conteúdo, a
otimização do uso de banda por meio do armazenamento em
cache de páginas web e, de forma opcional, a preservação do
anonimato dos usuários internos.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
Provas
Questão presente nas seguintes provas
A rede interna da Assembleia utiliza endereços IP privados (faixas
RFC 1918) e precisa se comunicar com a Internet. Existe um
número limitado de endereços IP públicos disponíveis para o
acesso externo.
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
Provas
Questão presente nas seguintes provas
Após a identificação de um acesso não autorizado a um servidor
crítico da Assembleia, o Analista de Redes deve iniciar o processo
de resposta a incidentes. A primeira etapa é garantir que o invasor
não possa mais atuar e preservar evidências.
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
Provas
Questão presente nas seguintes provas
Os assessores parlamentares da Assembleia Legislativa precisam
acessar com segurança os sistemas internos e documentos
confidenciais de fora do ambiente físico da Assembleia, utilizando
a Internet pública de suas residências.
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
Provas
Questão presente nas seguintes provas
A equipe de segurança da Assembleia busca um dispositivo que
possa monitorar o tráfego de rede em tempo real, identificar
padrões de ataques conhecidos ou anomalias comportamentais e,
especificamente, tomar uma ação imediata, como derrubar a
conexão ou bloquear o endereço IP de origem do tráfego malicioso
detectado.
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container