Magna Concursos

Foram encontradas 38.423 questões.

Para assegurar a confidencialidade e a integridade das comunicações da Assembleia, tanto na navegação web quanto no envio e recebimento de mensagens eletrônicas, é indispensável a utilização de protocolos que estabeleçam canais criptografados. Nesse contexto, assinale a alternativa que apresenta os protocolos ou padrões adotados para prover segurança ao protocolo HTTP, viabilizando o HTTPS, bem como para proteger o conteúdo das mensagens de e-mail.
 

Provas

Questão presente nas seguintes provas
O Portal da Transparência e o sistema de protocolo eletrônico da Assembleia Legislativa constituem aplicações web de caráter crítico, estando continuamente expostos a ataques direcionados à camada de aplicação, como SQL Injection e Cross-Site Scripting (XSS), que exploram vulnerabilidades no código das aplicações.
Diante desse cenário, assinale a alternativa que identifica o dispositivo de segurança especificamente projetado para proteger servidores web e suas aplicações, por meio da inspeção e filtragem do tráfego HTTP/HTTPS, mitigando ataques típicos da camada de aplicação.
 

Provas

Questão presente nas seguintes provas
Com o objetivo de centralizar o controle das conexões de saída da rede, a Assembleia pretende adotar uma solução capaz de intermediar o acesso dos usuários internos à Internet, permitindo a aplicação de políticas detalhadas de filtragem de conteúdo, a otimização do uso de banda por meio do armazenamento em cache de páginas web e, de forma opcional, a preservação do anonimato dos usuários internos.
Nesse contexto, assinale a alternativa que identifica o dispositivo de segurança que atua como intermediário entre o cliente interno e o servidor externo, sendo apto a realizar as funcionalidades descritas.
 

Provas

Questão presente nas seguintes provas
A rede interna da Assembleia utiliza endereços IP privados (faixas RFC 1918) e precisa se comunicar com a Internet. Existe um número limitado de endereços IP públicos disponíveis para o acesso externo.
O protocolo ou serviço utilizado para traduzir o endereço IP privado de um host interno para um endereço IP público, permitindo que múltiplos hosts internos compartilhem um ou poucos endereços públicos para acesso à Internet, é denominado
 

Provas

Questão presente nas seguintes provas
Após a identificação de um acesso não autorizado a um servidor crítico da Assembleia, o Analista de Redes deve iniciar o processo de resposta a incidentes. A primeira etapa é garantir que o invasor não possa mais atuar e preservar evidências.
Diante desse cenário, a primeira ação a ser tomada após a detecção e durante o estágio inicial de contenção de um incidente de segurança, é
 

Provas

Questão presente nas seguintes provas
Os assessores parlamentares da Assembleia Legislativa precisam acessar com segurança os sistemas internos e documentos confidenciais de fora do ambiente físico da Assembleia, utilizando a Internet pública de suas residências.
A tecnologia essencial para criar um túnel seguro, criptografado e logicamente privado através de uma rede pública, permitindo que usuários remotos se conectem à rede corporativa com confidencialidade e integridade como se estivessem fisicamente presentes, é
 

Provas

Questão presente nas seguintes provas
A equipe de segurança da Assembleia busca um dispositivo que possa monitorar o tráfego de rede em tempo real, identificar padrões de ataques conhecidos ou anomalias comportamentais e, especificamente, tomar uma ação imediata, como derrubar a conexão ou bloquear o endereço IP de origem do tráfego malicioso detectado.
O dispositivo de segurança, responsável pela detecção de intrusão e pela prevenção ou bloqueio ativo do tráfego malicioso, é
 

Provas

Questão presente nas seguintes provas
O site oficial da Assembleia Legislativa sofre um ataque onde múltiplos acessos simultâneos e coordenados, provenientes de milhares de máquinas comprometidas espalhadas pelo mundo, inundam os servidores, esgotando sua capacidade de processamento e banda, tornando o serviço indisponível para o público.
Esse cenário de sobrecarga maciça de um alvo, caracterizado por utilizar uma grande quantidade de fontes controladas remotamente, descreve o seguinte tipo de ataque:
 

Provas

Questão presente nas seguintes provas
No contexto da modernização das políticas de segurança da informação, a Assembleia Legislativa estabelece a necessidade de mecanismos capazes de filtrar o tráfego de rede não apenas com base em endereços IP e portas, mas também considerando o conteúdo dos pacotes, a identidade do usuário e o controle de aplicações específicas, como redes sociais e serviços de streaming, especialmente durante o expediente.
Diante desse cenário, assinale a alternativa que apresenta o tipo de dispositivo de segurança mais indicado para realizar inspeção profunda de pacotes (Deep Packet Inspection – DPI) e o controle de aplicações, atendendo aos requisitos de proteção nas camadas 4 a 7 do modelo OSI.
 

Provas

Questão presente nas seguintes provas
O Engenheiro de redes precisa estender o sinal de uma rede Ethernet em 100 metros e utiliza um dispositivo que regenera o sinal elétrico sem analisar ou interpretar o endereço MAC ou IP.
Assinale a alternativa correta que identifica este dispositivo e a camada do Modelo OSI em que ele opera.
 

Provas

Questão presente nas seguintes provas