Questões de Concurso Para trt - 23ª região (mt)

Foram encontradas 2.853 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1970481 Segurança da Informação
O teste de penetração (pentest)
Alternativas
Q1970480 Sistemas Operacionais

Em um ambiente Linux, em condições ideais, um Analista digitou o seguinte comando:


$ sudo tcpdump -s 65535 -i trt0s3 -w trt_capture.pcap


É correto afirmar que o


Alternativas
Q1970479 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


De acordo com a figura,

Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970477 Redes de Computadores
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado.
O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a 
Alternativas
Respostas
351: D
352: E
353: C
354: B
355: B