Foram encontradas 38.430 questões.
Sobre a protocolo IPSec, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Garante que um invasor não pode interceptar um datagrama e tocá-lo de volta em algum momento posterior.
( ) Verifica se o conteúdo de um datagrama não foi alterado em trânsito, deliberadamente ou devido a erros aleatórios.
( ) Garante que sua política de VPN pode ser usada em toda a rede estendida a partir das suas configurações.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Para ajudar na detecção de ataque de maneira mais rápida, é essencial que as organizações invistam em ferramentas de Detecção e Resposta a Incidentes (EDR). São ferramentas EDR, EXCETO:
Provas
Em relação à segurança em computação em nuvem, analise as seguintes asserções e a relação proposta entre elas:
I. A segurança em ambientes de computação em nuvem refere-se ao conjunto de tecnologias, políticas, procedimentos e controles voltados à proteção de dados, aplicações e infraestruturas hospedadas na nuvem.
PORQUE
II. O CNAPP oferece uma proteção robusta para dados confidenciais, aplicações e infraestruturas, permitindo que as organizações utilizem de forma segura os benefícios da computação em nuvem — como escalabilidade, flexibilidade e eficiência — ao mesmo tempo em que mitigam riscos e atendem a requisitos de conformidade.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
Sobre IDS e IPS, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) IDS e IPS são protocolos modernos que comparam os pacotes de rede com um banco de dados de ameaças cibernéticas que contém assinaturas conhecidas de ataques cibernéticos. Eles sinalizam todos os pacotes que correspondem a essas assinaturas.
( ) OIPS, além de analisar pacotes, também pode bloqueá-los com base no tipo de ataque detectado, o que ajuda a interromper essas ameaças.
( ) O objetivo dos IPS é capturar pacotes perigosos e removê-los antes que atinjam seu destino.
( ) O IDS bloqueia diretamente o tráfego malicioso, enquanto o IPS apenas analisa o tráfego de rede para detectar assinaturas de ataques cibernéticos conhecidos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
O framework fruto da colaboração entre a comunidade de código aberto e a empresa Rapid7, que vai além da simples verificação de vulnerabilidades, do gerenciamento de avaliações de segurança e do reforço da conscientização sobre ameaças, é chamado de:
Provas
Sobre o firewall, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) A função básica do firewall em um servidor é bloquear o acesso a portas que não estão em uso, evitando assim a exposição de serviços vulneráveis ou que não devem receber conexões por parte da Internet.
() O firewall é responsável por analisar todos os pacotes que chegam, decidindo o que deve passar e o que fica retido através de um conjunto de regras definidas.
() O firewall por padrão mantém todas as portas abertas. E necessário configurar quais devem ser fechadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
ara proteger sistemas e servidores contra ataques cibernéticos, os administradores devem adotar práticas que permitam ______________vulnerabilidades existentes, realizar um mapeamento das possíveis ameaças, mitigar ou minimizar riscos e executar ações ______________. O objetivo central é fortalecer a infraestrutura para resistir a tentativas de invasão. Esse conjunto de práticas é conhecido como ___________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Assinale a alternativa que indica a ferramenta dedicada à segurança em nuvem na plataforma Azure.
Provas
Sobre os protocolos de segurança, analise as seguintes asserções e a relação proposta entre elas:
I. Os protocolos TLS e SSL estão localizados entre a camada do protocolo de aplicativo e a camada TCP/IP, onde podem proteger e enviar dados do aplicativo para a camada de enlace.
PORQUE
II. O TLS e o SSL consideram que um transporte destinado à conexão, normalmente TCP, está em uso. O protocolo permite que aplicativos cliente e servidor detectem os riscos de segurança.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Em relação ao conjunto de protocolos TCP/IP, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
() O TCP/IP define cuidadosamente como as informações se movimentam de remetente para receptor.
() Os programas de aplicativos enviam mensagens ou fluxos de dados para um dos Protocolos da Camada de Enlace, o UDP e o TCP.
( ) A camada de rede inclui o pacote em um datagrama a partir do protocolo DHCP, onde é enviado diretamente para um destino ou para um gateway e transmite o datagrama para a camada Interface de Rede.
() A camada Interface de Rede aceita datagramas IP e os transmite como quadros em um hardware de rede específico, como redes Ethernet ou Token-Ring.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container