O site do Tribunal de Justiça está na fase de pré-produção, ou
seja, faltam apenas pequenos ajustes para disponibilizá-lo.
Durante os últimos testes foi verificado que não estava
conseguindo cadastrar o serviço de DNS para o site, pois o
tráfego do protocolo UDP estava com alguns problemas.
Para que o protocolo funcione corretamente, a equipe de rede
deve implementar a funcionalidade de:
Questões de Concursos
filtre e encontre questões para seus estudos.
Carlos recebeu um e-mail que parecia pertencer ao seu banco e,
sem perceber, baixou e instalou um software malicioso no seu
computador. A partir desse software, um criminoso cibernético
passou a ter o controle do computador de Carlos.
O software malicioso instalado no computador de Carlos é:
João administra uma rede de computadores com muitos sistemas
de informação cujas operações são de acesso restrito, pois
contém informações confidenciais. Nos últimos meses, João
recebeu diversos relatos de ataques de keylogger e screenlog.
Diante desse cenário, João deve proteger a sua rede de ataques
do tipo:
Uma equipe de segurança de um órgão público foi designada para
realizar testes de penetração no âmbito do Tribunal de Justiça do
Distrito Federal e dos Territórios. Como parte da etapa de coleta de
informações, a seguinte busca foi realizada em
fontes abertas https://www.google.com/search?q=site:tjdft.jus.br.
A requisição retornará páginas:
Em relação às ações de hardening de ambiente Linux, analise as
afirmativas a seguir.
I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.
Está correto somente o que se afirma em:
I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.
Está correto somente o que se afirma em:
A divisão de conectividade está implementando um novo
segmento de rede local para um novo departamento que está
sendo criado no Tribunal de Justiça. Durante esse processo foi
alocado o endereço 10.9.80.0/20 para a rede do novo
departamento. Para que a divisão de conectividade termine sua tarefa, os
endereços do último host válido e seu endereço de broadcast
são, respectivamente:
A equipe de Tecnologia da Informação (TI) de um órgão público
recebeu uma solicitação para implementar um backup de uma
máquina virtual hospedada em seu cluster de virtualização. O
cliente solicitou que fossem realizadas cópias diárias dos dados
alterados em relação ao último backup completo da pasta
/importante.
O tipo de backup a ser implementado pela equipe de TI para
atender a solicitação do cliente é:
Kátia é uma web designer contratada para fazer uma página web
para o Tribunal de Justiça. Ela fará uso do protocolo HTTP, pois
este é um protocolo da camada de aplicação, o qual executa sob
o TCP e associado à web. As operações nesse protocolo são
chamadas de métodos. Kátia, então, testa o envio da página pelo
servidor, cria uma coleção de páginas web em um servidor
remoto e instrui o servidor a enviar de volta a solicitação.
Para implementar a página web, Kátia deve usar,
respectivamente, os métodos:
Um ataque perigoso para aplicações web é o clickjacking, uma
técnica maliciosa que induz o usuário a clicar em algo diferente
do que ele enxerga, potencialmente podendo causar ações
indesejadas ou revelar informações confidenciais.
Uma forma de a aplicação web tentar evitar que esse ataque
ocorra é pelo uso do(a):
“Justiça é consciência, não uma consciência pessoal, mas a
consciência de toda a humanidade. Aqueles que reconhecem
claramente a voz de suas próprias consciências normalmente
reconhecem também a voz da justiça.” (Alexander Solzhenitsyn)
A afirmação que está de acordo com a estruturação e a
significação desse pensamento é:
Após ser aceita em uma licitação do Tribunal de Justiça, a
empresa Seg X foi contratada para implementar a segurança na
rede sem fio existente. A empresa identificou que a rede sem fio
utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected
Access 2) e forneceu, como solução, a utilização do protocolo de
segurança CCMP (Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol).
A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça
obterá:
O administrador de redes de um órgão público implementou uma
ferramenta para registrar os eventos (logs) críticos de seus
sistemas e ativos, coletando-os e gerenciando-os de forma
centralizada. A ferramenta é baseada no padrão Syslog, em
conformidade com a RFC 5424 (The Syslog Protocol).
Considerando as especificações técnicas da RFC 5424 para o
protocolo Syslog, a ferramenta para registro de logs atende o
requisito: