Foram encontradas 1.578 questões.
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Provas
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.
Provas
Acerca de metodologia de operações de segurança, julgue o item a seguir.
O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.
Provas
Acerca de metodologia de operações de segurança, julgue o item a seguir.
O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.
Provas
Acerca de metodologia de operações de segurança, julgue o item a seguir.
Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Provas
Caderno Container