Foram encontradas 60 questões.
Sobre os benefícios de segurança em virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. As VMs infectadas podem ser revertidas para um ponto no tempo.
II. Quando a VM não está infectada e estável, elas podem ser apagadas e recriadas com mais facilidade.
III. Se um invasor compromete um hypervisor, todas as VMs permanecem intactas, bem como os sistemas operacionais convidados.
IV. Os hypervisores também podem permitir que VMs se comuniquem entre si a partir de trocas na rede física, o que facilita a visualização do tráfego auxiliando na detecção de atividade suspeita.
Provas
Qual das seguintes práticas é considerada essencial para proteger ambientes críticos contra ameaças físicas?
Provas
Sobre a inteligência tática de ameaças, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) CISOSs, CIOs e outros tomadores de decisão em segurança da informação utilizam essa inteligência para identificar agentes de ameaça com maior probabilidade de atacar suas organizações, tomando medidas preventivas por meio de controles de segurança e outras ações direcionadas a impedir esses ataques.
( ) Além de auxiliar as equipes de resposta a incidentes na filtragem de falsos positivos e na interceptação de ataques reais, a inteligência tática de ameaças também é empregada pelas equipes de caça a ameaças para rastrear APTs (Advanced Persistent Threats) e outros atacantes ativos, porém discretos.
( ) Os stakeholders utilizam essa inteligência para alinhar estratégias e investimentos mais amplos de gerenciamento de riscos organizacionais ao cenário de ameaças cibernéticas, garantindo decisões mais informadas e eficazes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Com base no script abaixo, desenvolvido a partir de Shell Script, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
ip -bra | grep UP
ss -tuln | grep LISTEN
cat /proc/sys/net/ipv4/ip forward
( ) O comando ip -br a | grep UP lista todas as interfaces de rede que estão ativas no sistema.
( ) O comando ss -tuln | grep LISTEN exibe as conexões TCP e UDP atualmente estabelecidas com outros hosts.
( ) O arquivo /proc/sys/net/ipv4/ip forward indica se o sistema está configurado para encaminhar pacotes IPv4.
( ) O script verifica se o firewall UFW está instalado e mostra seu status se disponível.
( ) O comando cat /proc/sys/net/ipv4/ip forward retorna “1” quando o IP forwarding está desativado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes certificações às suas respectivas definições.
Coluna 1
1 . CISSP,
2 .CEH.
3 .Security+.
4 .OSCP.
5.NCISM.
Coluna 2
() É uma das certificações profissionais mais procuradas na indústria de segurança, foi criada para demonstrar que um profissional de segurança pode projetar, implementar e gerenciar um programa de segurança da informação.
( ) Oferece conhecimento aprofundado sobre o cenário atual de hacking, incluindo as técnicas, ferramentas e metodologias mais recentes utilizadas por cibercriminosos.
( ) Confirma as habilidades básicas necessárias para executar funções essenciais de segurança e fornece um padrão global para melhores práticas em segurança de redes e operações de TI.
( ) Demonstra as habilidades e o conhecimento necessários para atuar como testador de invasão.
( ) Indica expertise técnica e experiência em governança de segurança da informação, gestão de riscos de informação, desenvolvimento e gerenciamento de programas de segurança da informação, e gerenciamento de incidentes de segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Para ajudar na detecção de ataque de maneira mais rápida, é essencial que as organizações invistam em ferramentas de Detecção e Resposta a Incidentes (EDR). São ferramentas EDR, EXCETO:
Provas
Uma empresa está modernizando seu processo de desenvolvimento adotando o Azure DevOps e aplicando as diretrizes do Secure Development Lifecycle (SDL). O pipeline de CI/CD foi configurado para incluir SAST usando o SonarQube e DAST com o OWASP ZAP. O objetivo é reduzir falhas de segurança desde a codificação até a execução em ambientes de teste. Em relação ao contexto apresentado, analise as assertivas a seguir:
I. O SAST (SonarQube) deve rodar durante as etapas de build no Azure DevOps, analisando o código-fonte para encontrar vulnerabilidades como injeção de SQL e falhas de autenticação, podendo bloquear a pipeline antes do deploy.
II. O DAST (OWASP ZAP) deve ser executado no ambiente de testes, realizando ataques simulados contra o aplicativo já em execução, detectando problemas como configurações inseguras de HTTP headers e falhas de autorização.
III. O DAST depende de acesso ao código-fonte para localizar vulnerabilidades em tempo de execução.
IV. A execução combinada de SAST e DAST no pipeline cobre vulnerabilidades tanto estáticas (no código) quanto dinâmicas (em runtime), fortalecendo a segurança em múltiplas camadas.
Quais estão corretas?
Provas
Referente às ferramentas SIEM, analise as seguintes asserções e a relação proposta entre elas:
I. As soluções de SIEM melhoram muito o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR) das equipes de segurança de TI. Isso é possível porque elas acabam com os fluxos de trabalho manuais associados à análise detalhada de eventos de segurança.
PORQUE
II. Os dados de log de eventos de usuários, endpoints, aplicações, fontes de dados, cargas de trabalho na nuvem e redes, bem como dados de hardware e software de segurança, como firewalls ou software antivírus, são coletados, correlacionados e analisados em tempo real.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Sobre o RBAC e suas funcionalidades, analise as assertivas abaixo e assinale a alternativa correta.
I. RBAC é uma maneira de gerenciar o acesso de um usuário a sistemas, redes ou recursos com base na função dele dentro de uma equipe ou empresa de maior porte.
II. O nível de acesso necessário para todos os usuários com um cargo específico é atribuído a eles através de uma função com o conjunto de permissões adequadamente configurado.
III. RBAC estabelece uma hierarquia de funções, na qual a estrutura se assemelha à hierarquia da empresa com funções sendo restritas aos seus administradores.
IV. O RBAC é uma alternativa à configuração de acesso a redes para grupos de usuários.
Provas
Sobre as tecnologias de IAM e suas ferramentas, analise as assertivas abaixo e assinale a alternativa correta.
I. SAML é importante devido a funcionar em vários sistemas operacionais e computadores diferentes, o que permite garantir acesso de segurança em uma variedade de contextos.
II. SCIM ajuda as organizações a gerenciar identidades de usuário de uma maneira padronizada que funciona em vários aplicativos e soluções (provedores).
III. OIDC adiciona um aspecto de identidade ao 0Auth 2.0, que é uma estrutura para autorização. Ele envia tokens que contêm informações sobre o usuário entre o provedor de identidade e o provedor de serviços.
IV. SAML é o que permite o logon único. Depois que um usuário foi autenticado com sucesso, o SAML notifica outros aplicativos que o usuário é uma entidade verificada.
Provas
Caderno Container