Durante a análise de uma regra no Snort, um sistema de detecção
de intrusões, foi identificada uma ação específica que permanece
ociosa até ser ativada por uma regra de ativação, quando então
age como uma regra de registro.
A ação descrita é a:
O analista Pantin está configurando um servidor OpenLDAP para
uma empresa que deseja utilizar o serviço para autenticação
centralizada de usuários em sua rede corporativa. Durante a
configuração, ele precisa garantir que a comunicação entre o
cliente e o servidor LDAP seja segura para evitar a interceptação
de credenciais de acesso.
Para proteger as comunicações LDAP, Pantin deve implementar o
procedimento de:
A analista Priscila escreveu o seguinte shell script no arquivo q03.sh:
#!/bin/bash
alias echo3='echo -n TRF'
function echo2 () { $echo1 }
echo1='echo TRF'
$echo1 echo2 echo3
Priscila executou o script acima em um terminal com o
interpretador Bash, através do comando “bash q03.sh”.
Após a execução do comando, Priscila observou que a string
“TRF” foi impressa na saída do terminal:
Jonas precisa efetuar algumas pesquisas nas entradas de um
servidor OpenLDAP utilizado na rede de sua empresa. Algumas
das entradas presentes no servidor são replicadas a seguir:
Amanda precisa enviar um documento para a sede de sua
empresa. O documento não tem nada que seja crítico, ou seja,
não é necessária a garantia da confidencialidade; porém é
obrigatório garantir que foi realmente Amanda que a enviou.
Amanda usará o princípio da assinatura digital e, para isso, usará
um algoritmo de criptografia assimétrico que possui apenas essa
funcionalidade.
O algoritmo utilizado por Amanda será:
Ao analisar uma conexão HTTP não persistente, constatou-se o
acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o
cliente está corretamente descrita na seguinte alternativa:
O TRF1 está avaliando as melhores práticas para implantação da
governança de TI da instituição.
Ao se analisarem os princípios para um sistema de governança do
COBIT 2019, verificou-se que um sistema de governança deve:
O analista André está reforçando a segurança de um site do TRF1
que é servido pelo nginx. André deve configurar o nginx de forma
que as respostas do Hypertext Transfer Protocol (HTTP) incluam o
cabeçalho do HTTP que orienta o browser do cliente a carregar o
site apenas se o acesso for feito via HTTPS.
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Na comparação entre um pacote IPv4 e um pacote IPv6, foram
identificados diversos campos presentes em ambos os
datagramas.
Um campo que está presente exclusivamente no IPv4 é o:
Aline é policial investigativa e recebeu uma denúncia sobre a
compra de registros de domínios de segundo nível. Ao buscar
informações, identificou uma prática na qual indivíduos
registravam vários domínios apenas para esperar vendê-los a
uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que
executavam essa prática são conhecidos como:
Você é um administrador de rede responsável por garantir a
segurança das comunicações entre vários escritórios de uma
empresa global. Para proteger os dados que trafegam pela
internet entre esses escritórios, você decide implementar o IPsec
para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você
explica como o IPsec funciona e menciona que, antes de enviar
datagramas IPsec entre duas entidades da rede, é necessário
estabelecer uma conexão lógica de rede denominada:
O TRF1 deseja implementar a ITIL 4 para gerenciamento dos
serviços de TI. A ITIL 4 trouxe uma nova abordagem ao
gerenciamento de serviços, representada na forma de
dimensões.
Assim, duas das dimensões da ITIL 4 são:
A equipe de TI de uma empresa está conduzindo uma
investigação minuciosa dos registros de recursos DNS. Enquanto
revisavam esses registros, eles se depararam com um registro de
recurso com o campo type = A.
Nesse registro, o campo:
A empresa "CompraCerta", uma nova plataforma de e-commerce, está implementando SSL (Secure Sockets Layer) para
garantir a segurança das transações entre seus clientes e
servidores.
Em relação aos aspectos técnicos do SSL, é correto afirmar que:
O Tribunal Regional Federal da 1ª Região abriu um processo
licitatório para modernizar a tecnologia de rede sem fio do
Departamento de Pessoal. A rede antiga admitia taxas de
1; 2; 5,5 e 11 Mbps e usava a sequência de Barker como
sequência de espalhamento. No termo de referência, foram
elencados os requisitos da rede modernizada, a qual deveria
trabalhar a uma velocidade de 72 a 600 Mbps e nas bandas de
frequência 2,4 GHz ou 5 GHz. A empresa que ganhar o processo
licitatório deverá substituir o padrão antigo pelo padrão novo.
Os padrões antigo e novo são, respectivamente:
Iago trabalha em um banco e pretende encaminhar uma
mensagem a Joyce, que trabalha na mesma rede, mas está
fisicamente distante. Iago e Joyce compartilham um valor secreto
comum que deve ser utilizado no trâmite da mensagem para
assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar
uma:
O analista Peixonauta está trabalhando na manutenção de um
servidor Red Hat Enterprise Linux (RHEL). Ele precisa instalar um
pacote de software que não está disponível nos repositórios
padrão configurados no sistema. Para completar essa tarefa com
sucesso, ele deve utilizar um comando que permita a instalação
de um pacote RPM baixado diretamente da Internet, sem
adicionar um novo repositório ao sistema.
Para instalar tal pacote diretamente, Peixonauta deve utilizar o
comando:
Um sistema de gestão de Segurança da Informação (SGSI) deve
ser estabelecido nas organizações, considerando o escopo
definido, os riscos e as oportunidades que precisam ser
gerenciadas para o alcance de seu objetivo.
De acordo com a NBR ISO/IEC 27001, para realizar o
gerenciamento desses riscos e oportunidades, a organização
deve planejar ações para:
O Departamento de Segurança do Tribunal Regional Federal da 1ª
Região está substituindo a rede local cabeada do Departamento
Pessoal por uma rede sem fio por não conseguir passagem para
os cabos novos. Para garantir a segurança das informações, o
Departamento de Segurança buscou o algoritmo de criptografia
que melhor atendesse às questões de confidencialidade e
performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele: