Questões de Concurso

Foram encontradas 1.606 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2532065 Redes de Computadores
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.


No processo finalístico de uma solução SIEM padrão, a etapa em que se buscam indicações de ameaças à segurança cibernética, a partir dos dados coletados e por meio da comparação a padrões definidos, é denominada agregação e normalização dos dados.
Alternativas
Q2524532 Redes de Computadores
Assinale a alternativa que apresenta o requisito de segurança utilizado quando é preciso criar mecanismos que impeçam que um usuário negue acesso indevido a determinado recurso.
Alternativas
Q2524531 Redes de Computadores
Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como
Alternativas
Q2518843 Redes de Computadores
Foi configurado o Snort com a seguinte regra:

Alert tcp $BINARIO any - > $HEXA any\ (msg: “SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198: classtype: attempted

Analisando a regra acima, é correto afirmar que:
Alternativas
Q2518822 Redes de Computadores
Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:
Alternativas
Respostas
1: E
2: B
3: C
4: C
5: A