Foram encontradas 197 questões.
Um analista do TCE-GO precisa adicionar mais um segmento de rede para acomodar o novo setor de segurança da informação. Hipoteticamente, a rede do TCE-GO foi criada com base no endereço de rede 172.20.0.0 /16. A partir desse endereço, o analista decidiu alocar o endereço de sub-rede 172.20.10.128 /26 para o novo setor. Com base no endereço da sub-rede, o número de hosts válidos e o broadcast serão, respectivamente,
Provas
A transmissão de dados em redes de longa distância (WAN) pode ser subdividida em duas grandes técnicas: a comutação por circuito e a comutação por pacote. Com relação a essas técnicas, considere:
I. Na comutação por circuito, o cliente inicia o processo de handshake triplo ativando as flags SYN e ACK.
II. Na comutação por circuito, os pacotes são transportados através de um único caminho entre a origem e o destino.
III. Na comutação por pacote, ocorre a reserva de largura de banda entre a origem e o destino durante o processo de estabelecimento de conexão.
IV. Na comutação por pacote, os dispositivos intermediários como os roteadores utilizam as informações contidas nos cabeçalhos para determinar o caminho entre a origem e o destino.
Está correto o que se afirma APENAS em
Provas
A arquitetura IPv6 introduz a técnica conhecida como SLAAC. A esse respeito, considere as seguintes afirmativas e a relação proposta entre elas:
I. NÃO existe atribuição de endereços do tipo stateful na arquitetura IPv6.
PORQUE
II. A técnica SLAAC permite a autoconfiguração do endereço IPv6 global.
A respeito dessas afirmativas,
Provas
Para uma determinada rede wireless foram especificados os seguintes requisitos de segurança:
1. A implantação do padrão 802.1x com servidor RADIUS para controlar o acesso de usuários.
2. O mecanismo de autenticação EAP com base em certificado digital do cliente e da rede.
Considerando esses requisitos, a alternativa que descreve, correta e respectivamente, o padrão de segurança e autenticação wireless capaz de atender às especificações da implantação é
Provas
Um usuário criou um arquivo nomeado texto1.txt contendo um script. Ao tentar executá-lo no terminal do GNU/Linux, ele percebeu que o arquivo não tinha permissão de execução. Para que seja possível a leitura, gravação e execução do script apenas pelo proprietário do arquivo, o usuário deve executar o comando chmod
Provas
Durante o processo de solução de problema em um determinado serviço Linux, o administrador da rede executou o comando systemctl reload cups.service. Acerca do comando executado e do daemon de inicialização invocado, avalie as seguintes afirmativas e a relação proposta entre elas.
I. O daemon de inicialização que está sendo invocado é o Sysvinit.
PORQUE
II. O comando executado tem como objetivo reinicializar o serviço do servidor de impressão.
A respeito dessas afirmativas, é correto afirmar que
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Existem diversas normas e padrões nacionais e internacionais que subsidiam a implantação de políticas de segurança de informação nas empresas. A respeito dessas normas e padrões, considere:
I. a norma ABNT NBR ISO/IEC 27005:2019 substitui a norma ABNT NBR ISO/IEC 27001:2013.
II. a norma ABNT NBR ISO/IEC 27001:2013 utiliza a abordagem de gestão de risco para auxiliar a implementação da segurança da informação.
III. a norma ABNT NBR ISO/IEC 27002:2013 foi elaborada como referência para organizações que necessitam selecionar controles de Segurança da Informação.
IV. a norma ABNT NBR ISO/IEC 27005:2019 tem por objetivo fornecer um modelo para implantação de Sistema de Gestão de Segurança da Informação a partir do entendimento do contexto da organização, passando pelo planejamento e operação, e avaliação de desempenho.
Está correto o que se afirma APENAS em
Provas
No switch localizado dentro da Demilitarized Zone (DMZ) do TCE-GO foi configurado o recurso de port mirroring com o objetivo de espelhar os tráfegos dos servidores http e de E-mail conectados, respectivamente, às interfaces f0/1 e f0/2, e direcioná-los para um dispositivo passivo de análise e alerta de segurança conectado à interface f0/3. Esse dispositivo descrito é um
Provas
Ao verificar a configuração do firewall no Windows Server 2019, um analista verificou que as portas TCP 445 e 139 estavam bloqueadas. O bloqueio dessas portas fará com que
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalTipos de Certificados Digitais
Um analista de segurança da informação está avaliando a melhor opção de certificado digital para o TCE-GO, que ateste quando um documento eletrônico foi emitido, a data e a hora que o documento passou a existir. Com base nessa característica, o certificado que o analista deve adquirir é o
Provas
Caderno Container