Foram encontradas 840 questões.
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de HashSHA
- CriptografiaCriptografia Simétrica
O algoritmo
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de Segurança
- Segurança LógicaSIEM: Security Information and Event Management
Uma ferramenta Extended Detection and Response (XDR)
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasEngenharia Social
- Segurança Física
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
Provas
Em um ambiente Linux, em condições ideais, um Técnico, como administrador, precisa utilizar um comando para capturar os pacotes (em tamanho full) da interface trt0s3 e utilizar um utilitário para visualizar, de uma maneira mais amigável, os pacotes capturados e salvos no arquivo trt_capture.pcap.
O Técnico deve utilizar o comando:
Provas
Observe a figura abaixo, que propõe o uso de diversos sistemas de proteção para a rede do Tribunal Regional do Trabalho.

Para garantir uma maior proteção à rede, I, II, III e IV são, correta e respectivamente:
Provas
Um Network Admission Control (NAC) implementado com
Provas
Considere a arquitetura de rede abaixo.

É correto afirmar que
Provas
O serviço firewalld provê um firewall no Red Hat Enterprise Linux 8. Em uma máquina com este sistema operacional, um Técnico como administrador, em condições ideais, digitou o seguinte comando: $ systemctl status firewalld e verificou que o serviço estava inativo.
Para ativar esse serviço, o Técnico deve utilizar o comando:
Provas
Os scripts do PowerShell não poderão ser executados quando a política de execução estiver definida como Restricted. De acordo com a Microsoft, essa é a configuração padrão em todos os sistemas operacionais do cliente Windows.
Diante disso, um Técnico foi solicitado a:
I. Verificar a política de execução atual.
II. Mudar a configuração para RemoteSigned.
Os comandos I e II que o Técnico deve utilizar no Powershell do Windows 10, em condições ideais, são correta e respectivamente:
Provas
Considere que um Técnico, como administrador, está configurando uma conexão Ethernet em ambiente Linux Red Hat 8, em condições ideais.
O Técnico digitou os comandos:
# nmcli connection add con-name TRT-Connection ifname trt7s0 type ethernet
# nmcli connection modify TRT-Connection ...I... 2001:db8:1::1/64
# nmcli connection ...II... TRT-Connection ipv6.gateway 2001:db8:1::fffe
# nmcli connection modify TRT-Connection ...III... "2001:db8:1::ffbb"
# nmcli ...IV... TRT-Connection
As lacunas de I a IV são, correta e respectivamente, preenchidas com
Provas
Caderno Container