Foram encontradas 38.423 questões.
Em um ambiente corporativo que utiliza uma cadeia de
proxies para inspeção, filtragem e anonimização do
tráfego, foi identificado que determinadas requisições
HTTP enviadas pelos usuários estão sendo manipuladas
por um mecanismo que ajusta dinamicamente o
cabeçalho Via, altera o Request-Line conforme a política
interna e, adicionalmente, realiza caching seletivo
baseado em heurísticas de comportamento.
Considerando esses elementos, assinale a alternativa
que contém o tipo de arquitetura ou mecanismo de
proxy que está mais alinhado com esse cenário.
Provas
Questão presente nas seguintes provas
Em redes de computadores, o conceito que representa
a estrutura lógica responsável por organizar a
comunicação em camadas, permitindo que cada etapa
do processo de transmissão execute uma função
específica é o (a)
Provas
Questão presente nas seguintes provas
A equipe de segurança da informação do TJRJ está
implementando uma nova rede, alinhada aos princípios do
modelo Zero Trust. Para segmentar a nova rede de forma a isolar
granularmente diferentes aplicações e ambientes, a equipe deve
empregar uma técnica de segmentação avançada, que permita a
definição de políticas de segurança específicas para cada carga de
trabalho.
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
Dentre as técnicas de segmentação disponíveis, a mais apropriada para a nova rede do TJRJ é:
Provas
Questão presente nas seguintes provas
Durante a análise do tráfego de rede em um ambiente
corporativo, um analista identificou um grande volume de
handshakes do protocolo TCP ocorrendo simultaneamente.
A princípio, o analista não deve se preocupar, pois o handshake do TCP é:
A princípio, o analista não deve se preocupar, pois o handshake do TCP é:
Provas
Questão presente nas seguintes provas
A empresa Gama foi contratada para melhorar uma arquitetura
de alta disponibilidade para uma corretora de valores. Esta opera
com aplicações críticas e que exigem um nível de disponibilidade
de 99,999%. Ela também já possui, em sua arquitetura atual, um
balanceamento de carga, replicação de dados em tempo real,
além de failover automático.
Em seu relatório de melhorias, a empresa Gama identificou que poderá aumentar a tolerância a falhas sem comprometer a performance aplicando o elemento adicional que faz:
Em seu relatório de melhorias, a empresa Gama identificou que poderá aumentar a tolerância a falhas sem comprometer a performance aplicando o elemento adicional que faz:
Provas
Questão presente nas seguintes provas
Durante a gestão de uma infraestrutura automatizada via IaC,
uma equipe de operações percebeu que alguns recursos estavam
com configurações diferentes das definidas originalmente no
código. Nenhuma alteração foi registrada nos repositórios ou
pipelines. Esse cenário caracteriza um desvio (drift).
A abordagem adequada para lidar com as ações descritas é:
A abordagem adequada para lidar com as ações descritas é:
Provas
Questão presente nas seguintes provas
Uma equipe de analistas do TJRJ foi encarregada de aumentar o
nível de proteção da rede 2 e, se possível, aprimorar sua gestão.
Na rede 2, todas as aplicações web são hospedadas em
servidores locais. Após uma análise detalhada, a equipe propôs a
implementação de uma zona desmilitarizada (DMZ) na rede 2. As
aplicações web voltadas ao público externo seriam movidas para
a DMZ, enquanto os dados locais usados pelas aplicações
permaneceriam fora dessa zona. Em sua análise, a equipe levou
em consideração os princípios de defesa em profundidade e do
menor privilégio.
O objetivo da DMZ no cenário apresentado é:
O objetivo da DMZ no cenário apresentado é:
Provas
Questão presente nas seguintes provas
O departamento de TI de um tribunal migrou seu sistema de
consulta processual para um provedor de nuvem pública,
adotando o modelo PaaS (Platform as a Service) por meio de um
serviço de Web App gerenciado. Seis meses após a migração, o
sistema sofreu uma invasão que resultou na exfiltração de dados.
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
A perícia forense digital concluiu que:
• o código-fonte da aplicação desenvolvido pelo tribunal seguia as práticas seguras da OWASP;
• as credenciais e o gerenciamento de identidade (IAM) estavam configurados corretamente pelo Tribunal; e
• a invasão ocorreu estritamente devido à exploração de uma vulnerabilidade conhecida (CVE) e não corrigida no kernel do sistema operacional do servidor que hospedava o ambiente de execução (runtime).
Considerando o Modelo de Responsabilidade Compartilhada aplicável a serviços PaaS, é correto afirmar que a responsabilidade pela falha de segurança que permitiu o incidente é:
Provas
Questão presente nas seguintes provas
Um administrador de segurança está configurando uma ACL em
um roteador Cisco IOS para filtrar tráfego malicioso. A política de
segurança determina que apenas os hosts da sub-rede
10.50.0.0/24 cujo último octeto seja ímpar (por exemplo,
10.50.0.1, 10.50.0.3, 10.50.0.5 etc.) possam acessar o servidor
financeiro no IP 172.16.1.10, para qualquer protocolo IP.
Considere o seguinte comando de ACL, em que deve ser
preenchida apenas a máscara curinga da origem:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
>access-list 101 permit ip 10.50.0.1 [wildcard mask] host 172.16.1.10
A máscara curinga (Wildcard Mask) correta para casar, em uma única instrução, exatamente todos os endereços da sub-rede 10.50.0.0/24 cujo último octeto é ímpar é:
Provas
Questão presente nas seguintes provas
Um tribunal Regional possui um roteador de borda que conecta a
rede interna a dois provedores de internet (ISP1 e ISP2). A tabela
de rotas IPv4 do roteador contém uma rota estática para o ISP1 e
uma rota aprendida via OSPF vindo do ISP2:
S* 0.0.0.0/0 [1/0] via 200.10.10.1 (ISP1) O 0.0.0.0/0 [110/20] via 201.20.20.1 (ISP2) C 10.10.0.0/16 is directly connected, ETH0/0 C 192.168.100.0/24 is directly connected, ETH0/0
Considere que não há outras rotas mais específicas para destinos externos.
Quando um host da rede 192.168.100.0/24 envia um pacote para o endereço 8.8.8.8, o comportamento esperado de encaminhamento nesse roteador, de acordo com os critérios de escolha de rota em roteadores tradicionais, é que o pacote será:
S* 0.0.0.0/0 [1/0] via 200.10.10.1 (ISP1) O 0.0.0.0/0 [110/20] via 201.20.20.1 (ISP2) C 10.10.0.0/16 is directly connected, ETH0/0 C 192.168.100.0/24 is directly connected, ETH0/0
Considere que não há outras rotas mais específicas para destinos externos.
Quando um host da rede 192.168.100.0/24 envia um pacote para o endereço 8.8.8.8, o comportamento esperado de encaminhamento nesse roteador, de acordo com os critérios de escolha de rota em roteadores tradicionais, é que o pacote será:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container