Foram encontradas 16.889 questões.
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de
ataque para uma travessia de diretórios. Marque a alternativa que possui um payload válido para este
ataque.
Provas
Questão presente nas seguintes provas
Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual
um atacante utiliza uma página falsa com várias camadas transparentes ou opacas para induzir suas
vítimas a interagir com uma página Web diferente daquela que eles acreditam estar interagindo. Marque
a alternativa que identifica esse tipo de ataque e uma possível técnica de mitigação para ele.
Provas
Questão presente nas seguintes provas
Uma empresa de médio porte recentemente designou um gestor para a área de segurança da
informação, entretanto as práticas de segurança ainda são implementadas de maneira reativa e de
forma descentralizada pelas demais equipes de Tecnologia da Informação. Marque a alternativa que
apresenta, respectivamente, os níveis de rigor das práticas de governança de risco de segurança
cibernética e de gerenciamento de risco de segurança cibernética desta empresa de acordo com a
Estrutura de Segurança Cibernética 2.0, do Instituto Nacional de Padrões e Tecnologias (NIST CSF 2.0).
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27002:2022, a respeito do uso aceitável de informações e
outros ativos associados, NÃO convém que uma política específica por tema declare:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
Descendo para a terceira posição do OWASP Top Ten:2021, a categoria de Injeção inclui Enumerações
de Fraquezas Comuns (Common Weaknesses Enumeration - CWE) notáveis como: CWE-79: Cross-site
Scripting; CWE-89: SQL Injection e CWE-73: External Control of File Name or Path.
Assinale a alternativa que NÃO apresenta uma forma de mitigar vulnerabilidades nessa categoria.
Assinale a alternativa que NÃO apresenta uma forma de mitigar vulnerabilidades nessa categoria.
Provas
Questão presente nas seguintes provas
“O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que
trabalha para melhorar a segurança do software. [...] Somos uma comunidade aberta dedicada a
permitir que organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos
confiáveis. Todos os nossos projetos, ferramentas, documentos, fóruns e capítulos são gratuitos e
abertos a qualquer pessoa interessada em melhorar a segurança de aplicativos”.
(Fonte: https://owasp.org/about/).
Assinale a alternativa que descreve o OWASP Top Ten.
(Fonte: https://owasp.org/about/).
Assinale a alternativa que descreve o OWASP Top Ten.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Ao criar sua equipe de resposta a incidentes (CSIRT), a organização deverá definir seus serviços
considerando as estruturas e modelos adequados para fornecê-los. Essas definições serão
implementadas através de um plano, políticas e procedimentos de resposta a incidentes, garantindo
que a equipe tenha a autonomia necessária para agir de forma eficaz, eficiente e consistente no
ambiente organizacional. Considerando as fases do processo de tratamento de incidentes, assinale o
item que apresenta a ordem correta para estas fases.
Provas
Questão presente nas seguintes provas
“Detran alerta para golpes por mensagens SMS: Unidades dos departamentos estaduais de Trânsito
(Detrans) em todo o Brasil têm chamado a atenção para tentativas de golpe envolvendo mensagens de
texto. Essas mensagens direcionam para sites falsos que solicitam dados pessoais, alegando suspensão ou
cassação da Carteira Nacional de Habilitação (CNH).”
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
- Ataques e Golpes e AmeaçasSniffing
Ettercap é uma ferramenta para análise de redes e hospedeiros que permite o sniffing de conexões
ativas, a filtragem de conteúdo em tempo real, a dissecação ativa e passiva de protocolos etc.
Utilizando o Ettercap, um atacante pode transmitir pacotes ARP não solicitados para alvos em uma
rede local. Como o protocolo ARP não possui mecanismos de segurança, os dispositivos receptores
confiam nessa comunicação e atualizam suas tabelas ARP com o endereço falsificado. Assinale o item
que apresenta, respectivamente, o nome da técnica descrita e que tipo de ataque pode ser realizado
pelo atacante utilizando-a.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um
dispositivo foi utilizado como fonte para a infecção de novas máquinas na rede interna de uma
organização. Os hospedeiros infectados foram identificados e analisados, sendo encontrados malwares
que capturavam tudo o que era digitado por usuários, além de um processo que permitia o acesso ao
atacante para a extração dessas informações.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container