Foram encontradas 60 questões.
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral
de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA
que
Provas
Questão presente nas seguintes provas
Considere, abaixo, as características de um tipo de malware.
− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Supondo-se que o TRE-SP tenha concursado profissionais que irão realizar atividades em local de trabalho remoto. A fim de
garantir a segurança da informação, esse Tribunal se pautou em recomendações previstas na Norma ABNT NBR ISO/IEC
27002:2013 cujo objeto, em suas diretrizes para implementação, reza que deve haver política, medidas e controles que apoiem
a segurança da informação e que a organização deve estabelecer condições e restrições para uso em trabalho remoto. Assim,
quando entendidos como aplicáveis e permitidos por lei, convém considerar:
I. Acordos de licenciamento de software que podem tornar as organizações responsáveis pelo licenciamento do software
cliente em estações de trabalho particulares de propriedade de funcionários, fornecedores ou terceiros.
II. Ambiente físico proposto para o trabalho remoto que inclui ambientes de trabalho não tradicionais, como aqueles referidos
como: “ambientes de telecommuting”, “local de trabalho flexível” e “trabalho remoto”, excetuando-se, em todas as suas
formas, o chamado “trabalho virtual”.
III. Segurança física existente no local do trabalho remoto, levando-se em consideração a segurança física do prédio e o
ambiente local.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Em uma situação hipotética, um Técnico do TRE-SP foi incumbido de identificar a categoria do cabo de rede de pares trançados
utilizada no Tribunal e verificar a necessidade de atualização. Ao observar a terminação do cabo, próxima a um conector e
considerando a Norma NBR 14565:2013, o Técnico concluiu que aquele cabo era de Categoria
Provas
Questão presente nas seguintes provas
Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados
em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em
mais de uma camada, como é o caso
Provas
Questão presente nas seguintes provas
Para a instalação física de uma rede local de computadores (LAN) o Técnico utilizou cabos de pares trançados e
para
interligar os computadores, o que estabeleceu a topologia física
. Para conectar a LAN à rede WAN do provedor de acesso
(ISP) o Técnico utilizou o
As lacunas I, II e III são, correta e respectivamente, preenchidas por
para
interligar os computadores, o que estabeleceu a topologia física
. Para conectar a LAN à rede WAN do provedor de acesso
(ISP) o Técnico utilizou o
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Provas
Questão presente nas seguintes provas
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente,
decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do
serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Provas
Questão presente nas seguintes provas
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozH.323 e Correlatos
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o
Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Provas
Questão presente nas seguintes provas
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma
situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele
deve editar o arquivo:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedePlaca de Rede
- Gerenciamento de RedesAdministração de Rede Linux
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Segurança de RedesCaptura de Tráfego
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de
pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi
configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para
que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a
opção
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container