Foram encontradas 16.966 questões.
O Mitre ATT&CK é uma base de conhecimento sobre técnicas e táticas utilizadas pelo adversário para perpetrar seus ataques. As técnicas do adversário são separadas em diferentes categorias. Assinale a alternativa correta em relação às etapas de Reconhecimento e Descoberta.
Provas
Um relatório de vulnerabilidades identificou uma CVE classificada com criticidade alta. De acordo com a pontuação estabelecida pelo CVSS v3.0, qual seria a faixa de valor atribuído a esse nível de criticidade?
Provas
Após ações do time de segurança ofensiva, observou-se que o 10S não foi capaz de gerar um alerta após a execução de uma varredura utilizando o comando 'nmap -sN'. Considerando que o 10S utilizado é o Snort, qual regra seria apropriada para detectar esse tipo de varredura?
Provas
Como ação de inteligência de ameaças, você será responsável por conduzir pesquisas e identificar informações que podem ser utilizadas pelo adversário para atingir a organização na qual trabalha. As fontes utilizadas devem ser exclusivamente do tipo OSINT. Nesse caso, as fontes OSINT são:
I. Whois.
II. mídias sociais.
III. documentos públicos
IV. tráfego da rede local.
V. ferramentas de mapa com visualização de satélite.
Estão corretas:
Provas
O NIST define cinco fases para o tratamento de incidentes. Assinale a alternativa que apresenta uma ação executada durante a fase de Detecção e Análise.
Provas
Ao atender uma ligação de um usuário, ele reporta ter recebido um SMS com conteúdo semelhante a um phishing. Ao clicar no link da mensagem, ele é redirecionado para uma página falsa, onde solicitam suas informações bancárias. Considerando o método do atacante e o serviço utilizado para entregar a mensagem para o usuário, qual alternativa apresenta a categoria correta do ataque?
Provas
O método PTES (Penetration Testing Execution Standard) define 7 (sete) seções para testes de invasão. Qual é a seção que inicia após n etapa de "Exploração"?
Provas
Antes de ser homologado, um software corporativo será testado em busca de vulnerabilidades. Que tipo de ferramenta é a mais adequada, considerando que haverá acesso total ao código fonte do software?
Provas
Das alternativas a seguir, qual delas NÃO indica um protocolo de criptografia de chave simétrica?
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
Você será responsável pela definição de um novo mecanismo MFA para autenticação nas aplicações corporativas. A autenticação deverá utilizar três fatores, utilizando os três tipos de informações adicionais. Qual das alternativas a seguir atende corretamente as especificações descritas?
Provas
Caderno Container