Foram encontradas 80 questões.
- Fundamentos de Sistemas OperacionaisSistemas de Tempo Real
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Em um sistema operacional multiprogramável, um processo de tempo real é um processo que
Provas
Assinale a alternativa que apresenta a principal desvantagem do Microsoft Event Viewer em relação ao protocolo Syslog.
Provas
Qual é a configuração de segurança que exige que os usuários insiram uma senha para realizar ações administrativas?
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul, é utilizado um servidor DNS interno para fornecer acesso aos seus funcionários aos sites e serviços corporativos. O servidor DNS é configurado para utilizar o protocolo DNSSEC para autenticar as respostas DNS. Um invasor consegue obter acesso ao servidor DNS e modificar a tabela de registros DNS para redirecionar os usuários para um site falso. Tendo isso em vista, assinale a alternativa que apresenta a melhor maneira de detectar esse tipo de ataque.
Provas
Um analista da área de Segurança de Tecnologia da Informação implementou um recurso de inspeção de ARP para proteger a rede da Defensoria Pública do Estado de Mato Grosso do Sul contra ataques de ARP spoofing. Qual é o resultado esperado desse recurso?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de DDoS, que resulta na indisponibilidade dos sites e serviços da empresa por várias horas. Qual das seguintes ações é a mais eficaz para mitigar o impacto do incidente?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de ransomware. O ataque resulta no comprometimento de dados sigilosos. Diante disso, a primeira ação a ser tomada pelo analista da área de Segurança de Tecnologia da Informação é
Provas
- Gerenciamento de RedesDiagnóstico e Solução de Problemas de Rede
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesCaptura de Tráfego
Em relação aos sniffers, que podem ser usados para uma variedade de propósitos, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Os sniffers podem ser usados para diagnosticar problemas de rede, como perda de pacotes ou atrasos.
( ) Os sniffers podem ser usados para detectar atividades maliciosas, como ataques de malware ou espionagem.
( ) Os sniffers de rede capturam o tráfego de rede de um determinado host. Eles são geralmente usados para auditoria ou análise de desempenho.
( ) Os sniffers podem ser usados para auditar o uso da rede para garantir o cumprimento das políticas de segurança.
( ) Os sniffers de host capturam o tráfego de rede em um determinado ponto da rede. Eles são geralmente usados para diagnóstico ou segurança.
Provas
Na Defensoria Pública do Estado de Mato Grosso do Sul, está sendo implementado um novo sistema de gerenciamento de rede. O sistema requer que o roteador seja capaz de fornecer acesso remoto aos administradores de rede. Qual propriedade de configuração de um roteador é mais adequada para atender a essa necessidade?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul possui uma rede local com 100 computadores conectados a um switch não gerenciado. Para melhorar o desempenho da rede, o analista da área de Segurança de Tecnologia da Informação deve
Provas
Caderno Container