Uma empresa possui uma aplicação corporativa em software,
onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa
contratou um serviço de computação em nuvem, e migrou esta
aplicação de seu datacenter corporativo para aquele ambiente
disponível na internet. Depois disso, a equipe de TI deixou de se preocupar com os
ativos e serviços de infraestrutura necessários à operação
daquele software, como servidores, switches, roteadores, energia
elétrica, refrigeração, conexão com internet etc. Entretanto,
manteve a necessidade da instalação de máquinas virtuais,
sistemas operacionais, customização do software, gerenciamento
de permissões de usuários etc. para operação da aplicação
corporativa no novo ambiente. Assinale a opção que apresenta o tipo de computação em nuvem
contratado pela empresa para o novo modelo de operação do
software em questão.
O auditor de controle externo Amon foi encarregado de
configurar um contêiner para a plataforma Grafana, especializada
em análise e visualização de dados. Ele precisa criar e iniciar um
novo contêiner Docker a partir da imagem grafana/grafana,
executando-o em segundo plano. Além disso, Amon deseja
nomear o contêiner como grafanatce e mapear as portas entre o
contêiner e o host, onde a porta 3000 do contêiner será mapeada
para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que
atendem à essas especificações
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous
Integration), avalie se as afirmativas a seguir são verdadeiras (V)
ou falsas (F).
( ) O processo de testes automatizados englobam os testes
unitários e os testes de integração mas não incluem os testes
de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps,
permitindo executar tarefas mais rapidamente, diminuindo a
possibilidade de erros humanos e tornando os processos mais
confiáveis e auditáveis.
( ) Uma de suas vantagens de implementação é a realização de
deploy de incrementos ou melhorias de software sob
supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho
completado, proporcionando uma maior frequência de
deploys, enquanto aumenta a estabilidade e robustez do
ambiente de produção.
Com relação a tecnologias de segurança de rede, avalie se as
afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Um IPS é um sistema que busca detectar ataques em curso, e
pode tomar uma ação automática para mitigar ou impedir o
ataque.
( ) Um analisador de tráfego como o WireShark permite
visualizar pacotes que trafegam pela rede desde que sua
interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em
DNAT que altera o cabeçalho dos pacotes e SNAT que altera o
payload dos pacotes.
Uma estação é considerada parte de uma rede local (LAN – Local
Area Network) se pertencer fisicamente a ela. O critério de
participação é geográfico. Muitas vezes precisamos de uma
conexão virtual entre duas estações pertencentes a duas LANs
físicas diferentes. Assim, utilizamos uma VLAN (Virtual Local Area
Network), uma rede local virtual como uma rede local
configurada por software em vez de meio físico. Para fornecer o
suporte de configuração e funcionamento de uma VLAN (Virtual
Local Area Network) foi definido o Padrão IEEE 802.1q.
Do exposto as seguintes afirmativas estão corretas, à exceção de
uma. Assinale-a.
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são
protocolos criptográficos fundamentais para a segurança na
internet. A confidencialidade, a integridade e a autenticidade são
base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da
integridade e da autenticidade com os respectivos protocolos
apresentados.
Relacione as ameaças cibernéticas a seguir com as suas
características:
1. worm 2. cavalo de Tróia
3. spyware 4. ransomware ( ) Tipo de malware que busca obter informações da máquina
alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede
sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para
que o usuário o execute.
Assinale a opção que indica a relação correta, na ordem
apresentada.
Os sistemas de comunicações ópticas podem operar em
diferentes comprimentos de onda.
A frequência do sinal óptico que possui comprimento de onda no
vácuo igual a 1550nm é aproximadamente igual a
O Sistema de Gestão de Segurança da Informação (SGSI) é um
conjunto de políticas, procedimentos, diretrizes e recursos
associados, que são utilizados para proteger a informação dentro
de uma organização.
Assinale, entre as normas da International Organization for
Standardization (ISO) e/ou International Electrotechnical
Commission (IEC) apresentadas abaixo, aquela que oferece
estrutura abrangente para a implantação de um SGSI.
O Netcat (nc) é uma ferramenta poderosa que permite ler e
escrever dados por meio de redes de computadores utilizando a
pilha de protocolos TCP/IP.
Considere o pequeno programa a seguir utilizando essa
ferramenta.
#!/bin/bash
nc 192.168.1.1 4343
Assinale a opção que apresenta a correta função desse programa.
Uma empresa está se preparando para uma licitação e por isso,
todos os seus empregados estão trabalhando para elaborar a
proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram
que os servidores estavam inacessíveis, impossibilitando-os de
trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e
chegou à conclusão que a empresa sofreu um ataque do tipo
Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos
atacantes era
Ao configurar uma rede wireless corporativa, é importante
implementar controles contra acessos não autorizados. Uma
dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor
de autenticação centralizado é comumente utilizado em redes
corporativas o protocolo
Na criptografia, o conceito de força de uma cifra representa a
dificuldade para se encontrar a chave em um processo de busca
exaustiva. Esse conceito permite comparar sistemas
criptográficos bastante distintos por meio de um número em
comum. Normalmente a força de uma cifra é representada em
número de bits.
Nesse contexto, é correto afirmar que
Ao final de três meses da implantação da gestão de riscos em
uma empresa, foi realizado um estudo, onde foi mensurado o
desempenho da estrutura da gestão de riscos, os indicadores e
comportamento esperado.
Ao final do estudo, foi constatado que as ações estão eficazes e a
empresa está com plenas condições de alcançar os seus objetivos
dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da
estrutura da gestão de riscos associada à atividade descrita é
Durante uma auditoria de segurança, uma organização descobriu
que seus logs de eventos estavam distribuídos em vários
servidores. A organização decidiu implementar um servidor de
log centralizado que possa receber logs de servidores Linux via
Syslog e de servidores Windows via Microsoft Event Viewer.
Assinale a opção que melhor descreve a principal vantagem de
implementar um servidor de log centralizado.
Correlacione os modelos de implementação de computação em
nuvem e suas respectivas definições, aplicações ou explicações.
1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de
datacenters corporativos.
( ) Os serviços de computação são providos tanto por
provedores de computação em nuvem terceirizados, como
por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor
de nuvem terceirizado e são acessíveis pela internet.
A virtualização é uma tecnologia que permite a execução de
múltiplos sistemas operacionais e aplicações em um único
servidor físico, otimizando recursos e aumentando a eficiência
operacional.
Entre as empresas especializadas em virtualização se destaca a
VMWare, que suporta diversos serviços e aplicações de
abrangência global sobre sua plataforma.
Com relação à solução de virtualização da VMWare, avalie as
afirmativas a seguir.
I. vCenter é um hypervisor da VMware, que é o componente
fundamental para criar e gerenciar máquinas virtuais. Ele é
instalado diretamente no hardware e permite que várias
máquinas virtuais operem em um único servidor físico.
II. ESXi (Elastic Sky X Integrated) é uma plataforma de
gerenciamento centralizada da VMware, que permite
administrar múltiplos vCenter e VMs a partir de uma única
interface.
III. vSphere é o conjunto completo de produtos e tecnologias de
virtualização da VMware, que inclui ESXi, vCenter e outros
componentes de infraestrutura de virtualização VMWare.
Para o encaminhamento de datagramas IPv4 (Internet Protocol
versão 4) dentro de Sistemas Autônomos na Internet, são
empregados dois protocolos de roteamento: o protocolo RIP
(Routing Information Protocol) e o protocolo OSPF (Open Shortest
Path First).
Com relação a esses protocolos de roteamento, avalie as
afirmativas a seguir.
I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as
melhores rotas entre a origem e o destino de um datagrama,
tendo como informações um banco de dados dos estados de
enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor
distância, enviando mensagens regulares entre os roteadores
para difundir informações sobre largura de banda dos
enlaces.
III. O protocolo OSPF possui um tempo de convergência menor
que o protocolo RIP. O tempo de convergência é o período
decorrido até que os roteadores completem a execução de
uma reação à queda de um determinado roteador,
escolhendo outro caminho disponível para os destinos
afetados.
Para o encaminhamento de datagramas IPv4 (Internet Protocol
versão 4) entre os Sistemas Autônomos na Internet, é empregado
o protocolo de roteamento BGP (Border Gateway Protocol).
Com relação ao funcionamento do protocolo BGP, as seguintes
afirmativas estão corretas, à exceção de uma. Assinale-a.