Questões de Concurso

Foram encontradas 900 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2098331 Segurança da Informação
As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordem
Alternativas
Q2098318 Segurança da Informação

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q2081342 Segurança da Informação
O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.
Alternativas
Q2081331 Segurança da Informação
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em
Alternativas
Respostas
196: D
197: C
198: A
199: A
200: C