Uma empresa de dados computacionais precisa instalar um
sistema de detecção de intrusos (IDS) que funciona verificando
trechos de código, guardados em um banco de dados, que são
usados para comparar com trechos de pacotes recebidos e
possibilitam detectar e impedir variantes de malwares ou vírus de
infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
Em uma rede de computadores de uma empresa estatal, um
hacker conseguiu acesso ao servidor de dados da empresa,
fazendo com que todos os arquivos do sistema operacional e
outros arquivos individuais fossem criptografados. O hacker exigiu
um pagamento monetário para liberar esses arquivos. Uma proteção preventiva contra esse tipo de ataque seria
No ITIL v4, várias práticas estão relacionadas à avaliação e
mitigação de riscos. No entanto, uma delas está diretamente
focada em garantir que as mudanças nos serviços de TI sejam
avaliadas e implementadas de maneira controlada, com um foco
claro na mitigação de riscos associados a modificações. A prática
que tem como um de seus objetivos principais a mitigação de
riscos ao realizar mudanças nos serviços é
Os protocolos TCP e UDP são importantes para a comunicação na
camada de transporte, oferecendo suporte a diversos protocolos
da camada de aplicação.
Dos protocolos da camada de aplicação do modelo OSI a seguir
apresentados, o que não utiliza o protocolo TCP como transporte
é o
Um grupo de desenvolvedores de sistemas de nuvem deseja
utilizar um framework de desenvolvimento de software do AWS
(Amazon Web Services) para definir a infraestrutura na nuvem em
código e provisioná-la por meio do AWS CloudFormation.
Esse framework AWS possui a sigla
O modelo OSI (Open Systems Interconnection) foi criado com o
propósito de servir como referência para a comunicação entre
diferentes tecnologias, promovendo a compatibilidade e a
eficiência no tráfego de informações entre dispositivos em uma
rede.
Nesse modelo, a camada de sessão é responsável por
Uma empresa, ao aplicar o modelo STRIDE para identificar os
pontos cegos de ameaça e segurança da sua rede, verificou que
precisava tratar de arquivos de log para auxiliar no
reconhecimento de alterações não autorizadas em dados
importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do
modelo identificada como
Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de
gestão de riscos, esteja trabalhando no processo de compreensão
da natureza de riscos físicos e tecnológicos da empresa,
procurando considerar de forma detalhada, incertezas, fontes de
risco, consequências, cenários, controles e eficácia dos controles,
significa que está se trabalhando com o processo de
Em uma empresa, foi resolvido, para aumentar o grau de
segurança da rede, instalar uma solução de segurança baseada no
método Breach and Attack Simulation (BAS). Para que essa solução
seja bem-sucedida, é necessário que seja conduzido o ciclo de vida
dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser
constituído das seguintes etapas:
Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se
diante da aplicação do controle organizacional, no item de
preparação e planejamento de gerenciamento de incidentes de
segurança da informação.
Segundo essa norma, o propósito desse item é garantir
Uma equipe de gerência de dados de uma rede de computadores
de um órgão público, buscando utilizar técnicas de anonimização,
pretende aplicar a técnica de supressão de atributos.
Essa técnica é utilizada quando
Um administrador de uma rede cabeada providenciou uma
instalação de um sistema de prevenção de intrusos (IPS), no qual
ele é instalado apenas em pontos estratégicos da rede para
monitorar todo o tráfego dessa rede e verificar de forma proativa
se há ameaças ou ataques.
Esse tipo de IPS é identificado como
Uma empresa aplicando a norma NIST SP 800-61 para tratamento
e gerência de respostas a incidentes, precisa definir as regras para
priorizar o tratamento do incidente. De acordo com essa norma,
um dos fatores de relevância para determinar essa prioridade diz
respeito ao tamanho do incidente e o tipo de recursos que ele
afeta, influenciando na quantidade de tempo e recursos que
deverão ser gastos no restabelecimento ao normal, por conta
desse incidente.
Esse fator é
No contexto de Gerenciamento de Projetos aplicados à Segurança
Cibernética e Proteção de Dados, os grupos de processos e áreas
de conhecimento desempenham um papel essencial para garantir
a implementação de políticas de segurança eficazes e a mitigação
de riscos cibernéticos.
Assinale a opção que representa uma prática que pertence ao
grupo de Planejamento e à área de conhecimento de Gestão de
Riscos
Em um ambiente de rede de computadores, utilizado para
transmissão e recepção de mensagens, implementou-se um
sistema para envio e admissão segura das mesmas, utilizando
algoritmos com funções criptográficas, que são aplicados para
prover a integridade das mensagens, permitindo-se verificar se a
mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
Os endereços IPv6 representam a evolução do sistema de
endereçamento IP, projetado para substituir o IPv4 devido à
crescente demanda por mais endereços na internet. O IPv6
introduz melhorias em termos de segurança, eficiência no
roteamento e suporte a novos dispositivos conectados.
Assinale a opção que indica uma das características do
endereçamento IPv6.
Uma agência governamental, que gerencia dados pessoais, precisa
se adequar à lei no 13.709/2018, no que tange ao tratamento de
dados pessoais sensíveis sem fornecimento de consentimento do
titular.
Nesse caso, um sistema dessa agência, para tratar desse tipo de
dados, deve estar de acordo com uma das hipóteses
indispensáveis observadas nessa lei, para o qual utiliza-se tais
dados para
O gerenciamento de redes envolve o conjunto de práticas,
ferramentas e processos utilizados para monitorar, controlar e
otimizar o desempenho de uma rede de computadores. Ele
abrange diversas áreas, como a detecção e solução de falhas,
controle de tráfego, segurança e a configuração de dispositivos de
rede. O objetivo é garantir que a rede opere de forma eficiente,
segura e com alta disponibilidade, minimizando interrupções e
otimizando a comunicação entre dispositivos e usuários.
Sobre o gerenciamento de redes de computadores, é correto
afirmar que
A arquitetura IEEE 802.11 é utilizada em ambientes que
necessitam de redes sem fio versáteis e eficientes, como
residências, empresas e espaços públicos. Ela oferece uma solução
robusta para conectar dispositivos de forma estável.
Em redes locais sem fio que utilizam a arquitetura IEEE 802.11,
identificamos as seguintes características, exceto uma. Assinale-a