Foram encontradas 16.913 questões.
A respeito dos conceitos de proteção e segurança, julgue o item.
Uma forma de se garantir a segurança das informações trafegadas na rede ou das que estão armazenadas em computadores é instalar o programa sniffer. Sua instalação em computadores jamais faz a placa de rede atuar em modo promíscuo, o que reduz drasticamente as chances de um ataque.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
A respeito dos conceitos de proteção e segurança, julgue o item.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação.
Provas
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Hardening é uma medida para reforçar a segurança de servidores e que envolve diversas ações, tais como a busca por configurações erradas no sistema operacional, contas de usuários não utilizadas, redução da quantidade de serviços instalados, entre outras.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesBlue/Red Team
- Análise de VulnerabilidadesPenetration Test (Pentest)
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
A equipe “red team” é responsável por testar a segurança da rede, incluindo servidores, através de testes de invasão e ataques.
Provas
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Ferramentas do tipo PAM são recomendadas para melhorar a gestão sobre contas de usuários com privilégios administrativos nos servidores.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Para aprimorar a segurança de endpoints, recomenda-se a utilização de sistemas end-of-life, por se tratarem de versões de sistemas que já foram amplamente testadas, diferentemente de versões (releases) recém-lançadas.
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Um worm é um tipo de malware que possui a capacidade de se propagar através da rede, explorando vulnerabilidades e, geralmente, ocasionando o esgotamento de recursos da rede.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Spoofing é uma técnica utilizada para mascarar, alterar ou falsificar a identidade de um cibercriminoso ou a identificação de algum dispositivo atacante, podendo ser utilizada para burlar mecanismos de segurança.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Sistemas de Detecção de Intrusão (IDS) baseados em assinatura se destacam principalmente na detecção de ataques zero-day.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o seguinte item que se referem à gestão da segurança da informação.
Para que haja sucesso na implantação das políticas de segurança em uma organização, é importante que as ações de treinamento estejam sempre focadas nas equipes de TI.
Provas
Caderno Container