Foram encontradas 50 questões.
Durante a fase de testes de segurança de uma aplicação, um analista submete entradas de dados
aleatórias e inválidas com o objetivo de explorar falhas na manipulação de buffers ou exceções não
tratadas. Essas entradas são alimentadas através de uma interface web, onde o sistema deve ser capaz
de lidar com erros sem comprometer a segurança ou estabilidade. O analista observa e registra as
falhas para posterior correção. Assinale a técnica que melhor descreve esse procedimento de testes.
Provas
Questão presente nas seguintes provas
O iptables é um utilitário de linha de comando fornecido em muitas distribuições Linux que permite
aos administradores editar as regras aplicadas pelo firewall do kernel Linux. Assinale o item que
permite inserir uma nova regra, na terceira posição, na cadeia (chain) de entrada permitindo o acesso a
um servidor SSH, na porta 31337/TCP, partindo da sub-rede local.
Provas
Questão presente nas seguintes provas
O nmap é uma ferramenta gratuita e de código aberto que pode ser utilizada na avaliação e melhoria
dos controles de segurança de infraestrutura de redes nas organizações. Qual dos itens a seguir pode
ser utilizado para realizar a varredura (scan) em um intervalo de portas de um servidor, combinando
técnicas de evasão de firewall?
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27005:2023, “a utilidade de categorizar controles como
preventivos, detectivos e corretivos reside em seu uso, para assegurar que a construção de planos de
tratamento de riscos sejam resilientes a falhas nos controles.” Considerando uma seleção apropriada
de controles preventivos, detectivos e corretivos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- LinuxManipulação de Arquivos e Pastas (Shell)rm
- LinuxManipulação de Arquivos e Pastas (Shell)shred (Linux)
- LinuxSegurança no Linux
Ao final dos testes de invasão em um servidor Linux, um analista realiza um comando a fim de apagar
evidências de maneira irreversível. Marque a alternativa que executa tal ação.
Provas
Questão presente nas seguintes provas
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de
ataque para uma travessia de diretórios. Marque a alternativa que possui um payload válido para este
ataque.
Provas
Questão presente nas seguintes provas
Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual
um atacante utiliza uma página falsa com várias camadas transparentes ou opacas para induzir suas
vítimas a interagir com uma página Web diferente daquela que eles acreditam estar interagindo. Marque
a alternativa que identifica esse tipo de ataque e uma possível técnica de mitigação para ele.
Provas
Questão presente nas seguintes provas
Uma empresa de médio porte recentemente designou um gestor para a área de segurança da
informação, entretanto as práticas de segurança ainda são implementadas de maneira reativa e de
forma descentralizada pelas demais equipes de Tecnologia da Informação. Marque a alternativa que
apresenta, respectivamente, os níveis de rigor das práticas de governança de risco de segurança
cibernética e de gerenciamento de risco de segurança cibernética desta empresa de acordo com a
Estrutura de Segurança Cibernética 2.0, do Instituto Nacional de Padrões e Tecnologias (NIST CSF 2.0).
Provas
Questão presente nas seguintes provas
A Lei Nº 12.965, de 23 de abril de 2014, também conhecida como Marco Civil da Internet (MCI),
estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Quanto aos
registros tratados pelo MCI, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27002:2022, a respeito do uso aceitável de informações e
outros ativos associados, NÃO convém que uma política específica por tema declare:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container