Questões Concurso Tribunal de Contas da União (TCU)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Tribunal de Contas da União (TCU)

 

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano NIST, julgue os itens a seguir.

Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.

 

O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.

Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I   portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II    relatos de detecção de infecções por vírus, por meio de antivírus;

III   log de aplicações das regras no firewall da rede, por meio de inspeção;

IV   nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

 

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

 

Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.

Há elementos característicos de tráfego interativo, em que a janela deslizante não é completamente preenchida. Entretanto, há segmentos com o tamanho máximo possível.

 

Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.

É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de uma vez nos pacotes de resposta.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis