Foram encontradas 16.966 questões.
Um controle de acesso utiliza regras para determinar se um sujeito tem autorização para acessar determinado recurso ou objeto. Qual das seguintes alternativas melhor descreve um modelo no qual o sujeito pode definir as permissões de acesso sobre objetos que pertencem a ele?
Provas
Assinale a alternativa correta a respeito de APTs.
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
O IDS detectou uma atividade na rede considerada fora do normal. Os dashboards das soluções de monitoração apresentaram um aumento significativo de tráfego. Usuários estão reclamando da lentidão para acessar recursos da rede local. Após primeira análise, há suspeita de ação de um malware. Que tipo de código malicioso melhor se enquadra na descrição desses cenário?
Provas
Atividades de verificação que utilizam o conhecimento obtido através de fontes de inteligência para descobrir de forma proatlva se há evidências de TTPs (Táticas, Técnicas e Procedimentos) dentro de uma rede." O enunciado refere-se a
Provas
Qual conceito relacionado a hashes criptográficos se refere a um mesmo resultado de saída para diferentes entradas?
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Análise de VulnerabilidadesSandbox
- Ataques e Golpes e AmeaçasSniffing
Um ataque está em andamento e será necessárío observá-lo para entender os objetivos do atacante para só então erradicá-lo seguramente. Qual das técnicas a seguir é a mais adequada para obter informações sobre o ataque, evitando que danos sejam causados ao ambiente de produção?
Provas
Qual dos ataques a seguir normalmente é um objetivo após um ataque do tipo ARP Spoofing?
Provas
Uma nova atividade de verificação de segurança será iniciada. Uma das premissas é de que os testes de Invasão busquem fragilidades de segurança que possam ser exploradas por insiders. Qual seria o tipo de teste mais apropriado?
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresVírus
Qual código malicioso tem como objetivo esconder a presença do invasor em um computador que já foi comprometido?
Provas
Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação?
Provas
Caderno Container