Publicidade|Remover
Uma determinada máquina recebeu uma mensagem 425 de um servidor FTP.
A mensagem citada é:
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a:
O analista Pantin está configurando um servidor OpenLDAP para uma empresa que deseja utilizar o serviço para autenticação centralizada de usuários em sua rede corporativa. Durante a configuração, ele precisa garantir que a comunicação entre o cliente e o servidor LDAP seja segura para evitar a interceptação de credenciais de acesso.
Para proteger as comunicações LDAP, Pantin deve implementar o procedimento de:
A analista Priscila escreveu o seguinte shell script no arquivo q03.sh:


#!/bin/bash


alias echo3='echo -n TRF'


function echo2 () { $echo1 }


echo1='echo TRF'


$echo1 echo2 echo3


Priscila executou o script acima em um terminal com o interpretador Bash, através do comando “bash q03.sh”.
Após a execução do comando, Priscila observou que a string “TRF” foi impressa na saída do terminal:


Jonas precisa efetuar algumas pesquisas nas entradas de um servidor OpenLDAP utilizado na rede de sua empresa. Algumas das entradas presentes no servidor são replicadas a seguir:

cn=Jose, ou=Finanças, o=Matriz, c=BR cn=Luiz, ou=Marketing, o=Matriz, c=BR cn=Maria, ou=Marketing, o=Matriz, c=BR cn=Carlos, ou=Finanças, o=Filial RJ, c=BR cn=Adriana, ou=Marketing, o=Filial RJ, c=BR cn=Vanessa, ou=Marketing, o=Filial MG, c=BR


Para encontrar todas as pessoas que trabalham na Matriz, ele utilizou o comando:
Amanda precisa enviar um documento para a sede de sua empresa. O documento não tem nada que seja crítico, ou seja, não é necessária a garantia da confidencialidade; porém é obrigatório garantir que foi realmente Amanda que a enviou. Amanda usará o princípio da assinatura digital e, para isso, usará um algoritmo de criptografia assimétrico que possui apenas essa funcionalidade.
O algoritmo utilizado por Amanda será:
Ao analisar uma conexão HTTP não persistente, constatou-se o acesso ao endereço
http://www.highschool.edu/departamentos/home.index.
Uma das etapas da transferência dessa página do servidor para o cliente está corretamente descrita na seguinte alternativa:
O TRF1 está avaliando as melhores práticas para implantação da governança de TI da instituição.
Ao se analisarem os princípios para um sistema de governança do COBIT 2019, verificou-se que um sistema de governança deve:
O analista André está reforçando a segurança de um site do TRF1 que é servido pelo nginx. André deve configurar o nginx de forma que as respostas do Hypertext Transfer Protocol (HTTP) incluam o cabeçalho do HTTP que orienta o browser do cliente a carregar o site apenas se o acesso for feito via HTTPS.
André deve configurar no nginx a inclusão do cabeçalho do HTTP:
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
O TRF1 deseja implementar a ITIL 4 para gerenciamento dos serviços de TI. A ITIL 4 trouxe uma nova abordagem ao gerenciamento de serviços, representada na forma de dimensões.
Assim, duas das dimensões da ITIL 4 são:
A equipe de TI de uma empresa está conduzindo uma investigação minuciosa dos registros de recursos DNS. Enquanto revisavam esses registros, eles se depararam com um registro de recurso com o campo type = A.
Nesse registro, o campo:
A empresa "CompraCerta", uma nova plataforma de e-commerce, está implementando SSL (Secure Sockets Layer) para garantir a segurança das transações entre seus clientes e servidores.

Em relação aos aspectos técnicos do SSL, é correto afirmar que:
O Tribunal Regional Federal da 1ª Região abriu um processo licitatório para modernizar a tecnologia de rede sem fio do Departamento de Pessoal. A rede antiga admitia taxas de 1; 2; 5,5 e 11 Mbps e usava a sequência de Barker como sequência de espalhamento. No termo de referência, foram elencados os requisitos da rede modernizada, a qual deveria trabalhar a uma velocidade de 72 a 600 Mbps e nas bandas de frequência 2,4 GHz ou 5 GHz. A empresa que ganhar o processo licitatório deverá substituir o padrão antigo pelo padrão novo. Os padrões antigo e novo são, respectivamente:
Iago trabalha em um banco e pretende encaminhar uma mensagem a Joyce, que trabalha na mesma rede, mas está fisicamente distante. Iago e Joyce compartilham um valor secreto comum que deve ser utilizado no trâmite da mensagem para assegurar sua autenticidade e confidencialidade.
Para garantir os critérios da comunicação, Iago deverá aplicar uma:
O analista Peixonauta está trabalhando na manutenção de um servidor Red Hat Enterprise Linux (RHEL). Ele precisa instalar um pacote de software que não está disponível nos repositórios padrão configurados no sistema. Para completar essa tarefa com sucesso, ele deve utilizar um comando que permita a instalação de um pacote RPM baixado diretamente da Internet, sem adicionar um novo repositório ao sistema.
Para instalar tal pacote diretamente, Peixonauta deve utilizar o comando:
Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.

De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para:
O Departamento de Segurança do Tribunal Regional Federal da 1ª Região está substituindo a rede local cabeada do Departamento Pessoal por uma rede sem fio por não conseguir passagem para os cabos novos. Para garantir a segurança das informações, o Departamento de Segurança buscou o algoritmo de criptografia que melhor atendesse às questões de confidencialidade e performance da rede.
Ao final da busca, decidiu-se implementar o WPA3, porque ele:
Página 1
Publicidade|Remover