Questões de Concurso

Foram encontradas 433 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q918249 Segurança da Informação
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Alternativas
Q918246 Segurança da Informação
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
Alternativas
Q915176 Segurança da Informação
Tem como objetivo tornar inoperante um servidor, serviço ou rede, por meio da sobrecarga do alvo ou de sua infraestrutura. Trata-se de um ataque do tipo
Alternativas
Q911368 Segurança da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1  
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.


Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Alternativas
Q911361 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

Alternativas
Respostas
211: B
212: C
213: B
214: C
215: C