Foram encontradas 60 questões.
Um servidor sofreu um ataque de DDOS (ataque distribuído de
negação de serviço) por inundação SYN (SYN flooding), levando-o
a negar as solicitações lícitas por falta de recursos disponíveis.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A implementação de um sistema de gestão de continuidade de
negócios (SGCN) visa a proteger a organização, reduzindo a
probabilidade de ocorrências de disrupções e definido formas
para responder e se recuperar de interrupções no negócio. A
definição de um escopo para o SGCN é importante para limitar e
definir sua aplicabilidade.
Na definição do escopo, a organização deve:
Na definição do escopo, a organização deve:
Provas
Questão presente nas seguintes provas
Para implementar a continuidade de negócios em um órgão, a
Alta Administração designou uma equipe para realizar a análise
de impacto nos negócios da organização (Business Impact
Analysis – BIA). O processo de BIA analisa os efeitos de uma
disrupção na organização, a fim de definir as prioridades e os
requisitos para a sua continuidade de negócios.
Na fase de planejamento da BIA, a equipe designada deve:
Na fase de planejamento da BIA, a equipe designada deve:
Provas
Questão presente nas seguintes provas
A Estratégia Nacional de Segurança Cibernética do Poder
Judiciário (ENSEC-PJ), instituída pela Resolução CNJ 396/2021,
estabelece objetivos para que o nível de maturidade em
segurança cibernética seja incrementado nos órgãos do Poder
Judiciário.
Um dos objetivos da ENSEC-PJ é:
Um dos objetivos da ENSEC-PJ é:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
- Frameworks e NormasNIST SP 800 Series
A Equipe de Gestão de Riscos (EGR) de uma organização está
realizando a análise de riscos a fim de determinar o nível dos
riscos identificados para definir seu tratamento. A EGR adotou a
técnica de análise baseada em consequências e probabilidades
que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
A técnica utilizada é a:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
Durante o processo de identificação de riscos, a organização deve
identificar os riscos associados à perda de confidencialidade,
integridade e disponibilidade de suas informações.
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.
Essa abordagem consiste em:
Provas
Questão presente nas seguintes provas
Ao examinar um datagrama IPv6, verificou-se a presença do
cabeçalho de extensão denominado "tamanho".
O datagrama que incorpora essa extensão de cabeçalho é denominado:
O datagrama que incorpora essa extensão de cabeçalho é denominado:
Provas
Questão presente nas seguintes provas
Camila, analista do TJMS, foi incumbida de conceber uma solução
de IoT capaz de otimizar o consumo de energia e estabelecer
rotinas alinhadas com as operações do Tribunal. Camila
recomendou a adoção de um protocolo que opera mediante a
criação de pontos repetidores, permitindo, por exemplo, que
uma tomada inteligente atue como um amplificador de sinal.
O protocolo de comunicação sugerido foi:
O protocolo de comunicação sugerido foi:
Provas
Questão presente nas seguintes provas
Ao investigar um problema na rede, um especialista utilizou um
utilitário que emprega o método de enviar uma sequência de
pacotes para o destino, primeiro com um TTL de 1, depois um TTL
de 2, 3 e assim por diante. Os contadores nesses pacotes
alcançarão zero em roteadores sucessivos ao longo do caminho.
Cada um desses roteadores enviará fielmente uma mensagem
TIME EXCEEDED de volta ao host.
É correto afirmar que o especialista utilizou:
É correto afirmar que o especialista utilizou:
Provas
Questão presente nas seguintes provas
Ao examinar o funcionamento do servidor de correio eletrônico e
os protocolos empregados na transmissão de mensagens, é
correto afirmar que o SMTP:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container