Questões de Concurso
Comentadas para codevasf
Foram encontradas 935 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
A configuração lock directory = /diretorio1 define que os arquivos de lock gerados pelo Samba sejam gravados em /diretorio1.
O uso da configuração invalid users impossibilita que todos os usuários listados tenham acesso ao compartilhamento, exceto o usuário root, o qual, ainda que listado na configuração, continuará a ter acesso ao compartilhamento disponibilizado pelo Samba.
Arquivos do tipo .htaccess são capazes de alterar configurações por diretório, podendo aplicar as configurações tanto no diretório onde se encontram quanto nos respectivos subdiretórios.
O módulo mod_rewrite suporta a reescrita de URLs de forma estática, ao passo que o módulo mod_sed é necessário para a reescrita de URLs de forma dinâmica.
Para suportar o uso de virtio para dispositivos como placa de redes, o módulo CONFIG_VIRTIO_BLK=y deve ser habilitado no kernel.
O comando grep vmx /proc/cpuinfo é usado para verificar se o processador de um computador suporta virtualização com KVM; quando esta é suportada, a saída desse comando, ao ser executado, apresenta a flag vmx.
O comando lastlog é capaz de mostrar o último login de usuários e, se o login tiver sido feito de um computador remoto, informará também o endereço IP de origem.
Para atribuir permissões de leitura, escrita e execução ao proprietário do arquivo de nome documento1.txt, sem qualquer permissão para grupos ou qualquer outro usuário, é correto o uso do comando chmod 0177 documento1.txt.
Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.
Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
Os tomadores de decisão podem aceitar riscos que não satisfaçam os critérios formalmente estabelecidos pela organização para a aceitação de riscos.
A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
No mapeamento de fontes de dados, o processo modelo expandido implica a modificação do modelo normalizado, com, por exemplo, a adição de estruturas de apoio a novos requisitos, a inclusão de índices e a otimização do desempenho por meio de eventual desnormalização de estruturas.
Na modelagem de bancos de dados multidimensionais pela abordagem floco de neve, verificam-se expressamente a normalização dos dados e, consequentemente, a minimização da redundância de dados.