Foram encontradas 70 questões.
Em uma agência governamental, o setor de TI implementou medidas adicionais de autenticação para acessar sistemas críticos. Entre essas medidas, foi adotado um dispositivo ou aplicativo que gera códigos temporários, usados em conjunto com a senha do usuário para permitir o acesso seguro aos sistemas. Considerando os métodos de autorização para acesso, qual é a solução utilizada nesse caso?
Provas
Durante a análise de segurança de uma rede do Badesul, o Analista implementou um sistema que simula vulnerabilidades reais, atraindo possíveis invasores e malwares. Esse sistema permite registrar atividades suspeitas e estudar técnicas de ataque sem colocar em risco os sistemas críticos da organização.
Provas
O NAT (Network Address Translation) é uma técnica utilizada em redes de computadores para traduzir endereços IP (Internet Protocol) privados em endereços IP públicos, permitindo que dispositivos em redes internas acessem redes externas, como a Internet. Existem diferentes tipos de NAT, como estático, dinâmico, NAT Overload (PAT) e Twice NAT, cada um com características específicas de mapeamento de endereços e portas.
Com base nesses conceitos, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):
( ) No tipo de NAT dinâmico, é mapeado um endereço IP privado específico para um endereço IP público específico. É o chamado mapeamento um-para-um permanente.( ) No tipo de NAT estático, são mapeados endereços IP privados para endereços IP públicos de um pool disponível. É o chamado mapeamento um-para-um temporário.
( ) No tipo de NAT Overloading (PAT - Port Address Translation), são mapeados múltiplos endereços IP privados para um único endereço IP público. Também são usados números de porta para distinguir conexões diferentes.
( ) No tipo de Twice NAT (Double NAT), o NAT é aplicado duas vezes na mesma comunicação. É comum em cenários com múltiplos roteadores NAT em série.
Qual alternativa preenche,
Provas
Provas
Durante a manutenção da infraestrutura de TI (Tecnologia da Informação) do Badesul, o Analista de Sistemas percebeu que algumas estações de trabalho estavam suscetíveis à instalação de malwares e arquivos infectados provenientes de anexos de e-mails e downloads de sites não confiáveis. Para proteger o ambiente e garantir a integridade dos sistemas, é necessário instalar um software específico de proteção contra vírus e ameaças cibernéticas. Qual das alternativas abaixo atende a essa necessidade?
Provas
O backup, ou cópia de segurança, é uma prática essencial de segurança da informação que consiste em criar cópias de arquivos e dados para garantir sua disponibilidade e integridade em caso de falhas, perdas acidentais ou ataques cibernéticos.
Sabendo disso, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):
( ) O backup frio é feito com o sistema desligado ou em modo offline.( ) O backup completo copia todos os arquivos e pastas selecionados no momento da execução.
( ) O backup incremental copia apenas os arquivos que foram alterados ou criados desde o último backup diferencial.
( ) O backup quente é feito enquanto o sistema está em operação.
Qual alternativa preenche,
Provas
Durante uma investigação de segurança, o Analista de Sistemas detectou que algumas estações de trabalho estavam registrando silenciosamente todas as teclas digitadas pelos usuários, incluindo senhas de sistemas internos e dados de formulários financeiros. Esse comportamento não autorizado representa risco de vazamento de informações sensíveis e comprometimento da segurança dos sistemas. Considerando os tipos de malwares, qual seria o
Provas
O IDS (Intrusion Detection System) é um sistema de segurança utilizado para monitorar atividades suspeitas ou maliciosas em ambientes computacionais, permitindo identificar possíveis tentativas de invasão, exploração de vulnerabilidades ou comportamentos anômalos. Considerando os diferentes tipos de IDS, existe uma categoria específica projetada para monitorar o tráfego da rede, analisando pacotes que circulam pelos segmentos de comunicação a fim de identificar padrões de ataques ou comportamentos suspeitos. Assim, qual é o tipo de IDS responsável por realizar esse monitoramento em nível de rede?
Provas
Um órgão governamental que gerencia dados financeiros sensíveis precisa implementar um sistema de comunicação seguro entre suas agências distribuídas geograficamente. O objetivo é garantir que apenas o destinatário previsto consiga decifrar as mensagens enviadas, sem a necessidade de compartilhar previamente uma chave secreta entre remetente e destinatário. Considerando as características de criptografia, qual algoritmo seria o
Provas
Durante uma auditoria de segurança, o Analista de Sistemas identificou que alguns servidores tentaram executar softwares não autorizados nas estações de trabalho utilizadas para manipulação de dados financeiros e informações estratégicas. Essa prática representa risco de instalação de malwares, vazamento de informações sigilosas e comprometimento de sistemas críticos. Considerando as boas práticas da ISO/IEC 27002, qual medida seria a
Provas
Caderno Container