Questões de Concurso

Foram encontradas 3.007 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1984253 Redes de Computadores
Considere os Controles CIS Versão 8, e a medida de segurança 3.1 - Estabelecer e manter um processo de gestão de dados.
Seu tipo de ativo, sua função de segurança e os perfis para os quais tal medida é recomendada são, respectivamente,
Alternativas
Q1984187 Redes de Computadores

O diagrama (Figura 1) e as informações a seguir refere-se à próxima questão.




Considere que:

Os equipamentos possuem os seguintes endereços IPs e máscaras:

 Servidor 1: 10.20.1.5 /24

 Servidor 2: 10.20.1.6 /24

 Computador 1: 10.20.1.101/24

 Firewall A – LAN: 10.20.1.1/24

 Firewall A – WAN: 200.212.123.2/30

Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1

O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.

O Servidor 2 possui um serviço ldap rodando na porta 389.

Um analista percebe o seguinte alerta em suas rotinas de monitoramento:
date=2022-10-11 time=09:18:45 id=7153228199 itime=2022-10-11 09:18:46 euid=3 epid=101 dsteuid=3 dstepid=101 type=utm subtype=ips level=alert action=dropped sessionid=154334 srcip=85.31.46.204 dstip=200.212.123.2 srcport=40344 dstport=80 attackid=43619 severity=critical proto=6 logid=0419 service=HTTP eventtime=1665490726227096323 policyid=24 incidentserialno=17789 crscore=50 craction=4096 crlevel=critical srcintfrole=wan dstintfrole=lan direction=outgoing profile=SRV-WEB srcintf=port1 dstintf=port2 ref=https://fortiguard.fortinet.com/encyclopedia/ips/43619 attack=TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Inje ction eventtype=signature hostname=127.0.0.1 url=/cgibin/ViewLog.asp srccountry=Netherlands msg=applications3: TrueOnline.ZyXEL.P660HN.V1.Unauthenticated.Command.Injection, tz=-0300 devid=FGT1KD3917800474 vd=root dtime=2022-10-11 09:18:45 itime_t=1665490726 cve=CVE-2017-18368
Assumindo que a rede é a representada na Figura 1, e que ela não possui outros servidores, assumindo também que o firewall não possui serviços http ou https e, além disso, sabendo que o log foi gerado pelo firewall, é correto concluir que
Alternativas
Q1983275 Redes de Computadores
A fim de “enviar informações verificadas e ajudar consumidores de notícias na internet a trafegar na rede de modo mais seguro”, a plataforma jornalística de investigação de campanhas de desinformação e checagem de fatos Aos Fatos criou uma “robô checadora”, anunciada como “a voz dos projetos de inteligência artificial e automatização de checagem” da plataforma. Identifique corretamente o nome dessa inteligência artificial e em que plataformas/aplicativos atua 
Alternativas
Q1982839 Redes de Computadores
No contexto de ambiente de servidores, virtualização e computação em nuvem, qual o nome da técnica de segurança de rede que permite aos arquitetos de segurança dividir logicamente o data center em segmentos de segurança distintos até o nível de carga de trabalho individual e, em seguida, definir controles de segurança e fornecer serviços para cada segmento separadamente? 
Alternativas
Q1982420 Redes de Computadores
Quanto à arquitetura TCP/IP, assinale a alternativa que apresenta somente protocolos da camada de aplicação.  
Alternativas
Respostas
456: D
457: E
458: E
459: B
460: D