Questões de Concurso
Foram encontradas 19.558 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
A relação correta, na ordem apresentada, é
1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.
A relação correta, na ordem apresentada, é
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Considere o pequeno programa a seguir utilizando essa ferramenta.
#!/bin/bash
nc 192.168.1.1 4343
Assinale a opção que apresenta a correta função desse programa.
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.
Nesse contexto, é correto afirmar que
A motivação principal para esta mudança que visa substituir o RSA é a evolução
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo
( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.
As afirmativas são, respectivamente,
1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.
Assinale a opção que indica a relação correta, na ordem apresentada.
Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era
Analise as afirmativas a seguir com relação a essa mensagem SIP INVITE:
I. A SIP URI do usuário que está realizando a chamada é Carlos.
II. Os usuários de origem e destino estão registrados no mesmo domínio.
III. O número do telefone que está sendo chamado é 2024-0811.
Está correto o que se afirma em
Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a.
Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.
I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação à queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.
Está correto o que se afirma em
Do exposto as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.
I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.
Está correto o que se afirma em