Foram encontradas 339 questões.
Sobre os conceitos e as ferramentas de segurança em redes, como Firewall de Aplicação Web (WAF), e as ferramentas mais comumente utilizadas como Nmap, Nikto, Wireshark, Snort e Nessus, assinale a alternativa correta.
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Sobre os conceitos de códigos maliciosos cavalo de tróia, adware, spyware, backdoors, keylogger, worm e Rootkit, assinale a alternativa correta.
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Sobre os testes de invasão em aplicações Web, bem como os ataques explorando vulnerabilidades nas aplicações web, assinale a alternativa correta.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
Sobre os conceitos de segurança e ferramentas para aplicações Web, bem como as ferramentas e técnicas de exploração de vulnerabilidades e testes de invasão em aplicações Web. Sabemos que o OWASP (Open Web Application Security Project) Top 10 é um livro/documento de referência que descreve as 10 preocupações de segurança mais críticas para a segurança de aplicativos da Web. O relatório é elaborado por uma equipe de especialistas em segurança de todo o mundo. Sobre as principais vulnerabilidades listadas no OWASP Top 10 (ano 2021), assinale a alternativa correta.
Provas
Sobre as ferramentas nmap, wireshark e snort, utilizadas para ajudar os administradores a melhorar a segurança de sua rede, bem como identificar problemas, analise as afirmações a seguir.
I - O Wireshark (baseado no Ethereal) é um analisador de pacotes proprietário e caro. É usado para realizar análise e auxiliar na resolução de problemas, pois permite vermos o tráfego com o nível de detalhes que desejarmos. Podemos usá-lo para seguir fluxos de rede e encontrar problemas.
II - O Snort é IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) / IDS (Intrusion Detection System - Sistema de Detecação de Intrusos) grátis e de código aberto criado em 1998. Trata-se de uma ferramenta de análise de tráfego e registro de pacotes em tempo real. Enfim, ele pode ser considerado um IDS tradicional, com detecção realizada por meio da correspondência de assinaturas. Hoje em dia, o Snort é desenvolvido pela Sourcefire, sendo que o projeto agora é gerenciado pela Cisco, que usa a tecnologia em seus aparelhos (SourceFire 'Next-Generation IPS). Um projeto alternativo é o sistema Suricata, que é um fork do código fonte original do Snort.
III - O Nmap é um clássico e poderoso scanner, utilizado para descobrir dispositivos e serviços em uma rede de computadores. Para atingir seu objetivo, ele envia pacotes aos dispositivos alvo e analisa as respostas, mapeando sua rede e portas com a ferramenta número um de varredura de portas e agora apresenta scripts NSE poderosos que podem detectar vulnerabilidades, configurações incorretas e informações relacionadas à segurança em serviços de rede.
IV - O Nmap é um clássico e poderoso scanner proprietário, utilizado para descobrir dispositivos e serviços em uma rede de computadores. Para atingir seu objetivo, ele envia pacotes aos dispositivos alvo e analisa as respostas, mapeando sua rede e portas com a ferramenta número um de varredura de portas e agora apresenta scripts NSE poderosos que podem detectar vulnerabilidades, configurações incorretas e informações relacionadas à segurança em serviços de rede, porém o Nmap não possui parâmetros para verificar se um firewall está protegendo o host.
Estão corretas, apenas, as assertivas:
Provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Sobre os tipos de ataques DOS, DDOS, fishing (phishing), man-in-the-middle e engenharia social, assinale a alternativa correta.
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Segurança LógicaSIEM: Security Information and Event Management
Sobre os conceitos de SIEM (Informações de Segurança e Gerenciamento de Eventos), bem como suas funcionalidades, analise as afirmações a seguir.
I - SIEM é capaz de realizar a integração de dados relevantes à segurança e à correlação de eventos para a identificação de incidentes de segurança, permitindo visibilidade e controle sobre o que ocorre em sua rede em tempo real, fornecendo relatórios e alertas, por meio de análises de eventos e dados de registros (logs) em tempo real para correlacionar eventos, monitorar ameaças e responder a incidentes.
II - SIEM é a combinação de gerenciamento de eventos de segurança (SEM - security event management) e gerenciamento de informações de segurança (SIM -— security information management).
II - SIEM é capaz de realizar a integração de dados relevantes à segurança, mas não consegue fazer a correlação de eventos para a identificação de incidentes de segurança. Além disso, não permite visibilidade e controle sobre o que ocorre em sua rede em tempo real, fornecendo apenas relatórios e alertas, com registros (logs) e/ou eventos do dia anterior, a fim de monitorar ameaças e responder a incidentes.
IV - As soluções SIEM são capazes de analisar e exibir as ameaças de segurança conhecidas, mas não conseguem prever as desconhecidas e, mesmo fazendo uso de inteligência artificial, não conseguem ter um bom desempenho. Mesmo SIEM inteligentes, alimentados por uma análise de dados baseada em IA e machine learning, ainda não são eficientes no detalhamento com base no contexto, scores de risco, análise de comportamento e busca proativa por ameaças.
Estão corretas, apenas, as assertivas:
Provas
A computação em nuvem é a entrega de recursos de TI sob demanda, por meio da Internet, com definição de preço de pagamento conforme o uso. Em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar capacidade computacional, bancos de dados, serviços de tecnologia, como armazenamento e conforme a necessidade, usando um provedor de nuvem como a Amazon Web Services (AWS), o Microsoft Azure, o Google Cloud, etc. Sobre os 3 (três) tipos principais de computação em Nuvem, assinale a alternativa correta.
Provas
Sobre os protocolos de rede e ferramentas de análise de pacotes, assinale a alternativa correta,
Provas
Sobre os conceitos de DLP, antivírus e anti-malware, analise as afirmações a seguir.
I - Sistemas Data Loss Prevention (DLP) ou de prevenção contra perda de dados não evitam vazamentos, nem mesmo roubo de dados dentro da rede da empresa, tampouco da nuvem. O DLP também permite que os administradores do sistema gerenciem o acesso de terceiros a arquivos da empresa, assim como controlem ou restrinjam o privilégio de compartilhamento de arquivos, não conseguindo evitar que dados confidenciais deixem os sistemas protegidos.
II - Antivírus é uma ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de tais ferramentas.
III - Antimalware é uma ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.
IV - Sistemas Data Loss Prevention (DLP) ou de prevenção contra perda de dados evitam vazamentos ou até roubo de dados, por meio do monitoramento de seu uso dentro e fora da rede da empresa, bem como em dispositivos e até em nuvem. O DLP também permite que os administradores do sistema gerenciem o acesso de terceiros a arquivos da empresa, assim como controlem ou restrinjam o privilégio de compartilhamento de arquivos, evitando que dados confidenciais deixem os sistemas protegidos.
Estão corretas, apenas, as afirmações:
Provas
Caderno Container