Foram encontradas 3.393 questões.
Os frameworks de segurança da informação e segurança
cibernética são ferramentas cruciais para orientar as
organizações na proteção de seus ativos digitais. Eles oferecem
uma estrutura padronizada para identificar, prevenir e responder
a ameaças cibernéticas.
Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:
1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.
Assinale a opção que indica a relação correta, na ordem apresentada.
Nesse contexto, relacione os frameworks a seguir aos seus respectivos propósitos:
1. MITRE ATT&CK
2. CyBOK
3. NIST Cybersecurity
( ) É uma base de conhecimento que lista táticas, técnicas e procedimentos (TTPs) usados por atacantes cibernéticos.
( ) É composto por cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar.
( ) Fornece práticas recomendadas e diretrizes específicas para implementar controles de segurança em uma organização.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- Frameworks e NormasISO 15408: Conceitos e Princípios Gerais de Avaliação de Segurança de TI
No contexto da gestão de riscos em segurança da informação e
avaliação de segurança de produtos de TI, a ISO/IEC 27005 e a
ISO/IEC 15408 são normas internacionalmente reconhecidas.
Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.
As afirmativas são, respectivamente,
Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas às soluções para
Segurança da Informação:
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
Provas
Questão presente nas seguintes provas
No contexto da criptografia simétrica e assimétrica, analise as
afirmativas a seguir e assinale (V) para a verdadeira e (F) para a
falsa.
( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.
As afirmativas são, respectivamente,
( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Em relação às Redes Definidas por Software (SDN – Software
Defined Networking), assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
No contexto das Redes sem Fio (wireless), assinale a afirmativa
incorreta.
Provas
Questão presente nas seguintes provas
Considere um trecho de um playbook do Ansible com o seguinte código:
tasks:
- name: Instala o Apache
apt:
name: apache2
state: present
- name: Inicia o serviço do Apache
service:
name: apache2
state: _______ ←
enabled: yes
O administrador deseja garantir que o serviço do Apache esteja em execução e configurado para iniciar automaticamente no boot.
O parâmetro a ser adicionado na lacuna apontada pela seta no campo state é:
Provas
Questão presente nas seguintes provas
A Kibana Query Language (KQL) é uma linguagem de consulta
simples baseada em texto para filtrar dados.
De acordo com essa linguagem, para encontrar os documentos que possuem um campo http.request.method com valor diferente de GET, deve ser utilizada a seguinte sintaxe:
De acordo com essa linguagem, para encontrar os documentos que possuem um campo http.request.method com valor diferente de GET, deve ser utilizada a seguinte sintaxe:
Provas
Questão presente nas seguintes provas
- DevOps e CI/CDContêineresDocker
- DevOps e CI/CDContêineresKubernetes
- DevOps e CI/CDContêineresOrquestração de Conteineres
Kubernetes é uma plataforma open-source de orquestração de
contêineres.
Sobre esta plataforma, assinale a afirmativa correta.
Sobre esta plataforma, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Marcos trabalha em uma equipe de desenvolvimento de software
que utiliza o Git como plataforma de gestão de configuração.
Um membro da equipe, no entanto, fez um commit que introduziu, de maneira não intencional, um código com comportamento errático.
Assinale a opção que indica o comando do Git que Marcos utilizou para fazer uma pesquisa binária para descobrir qual commit, no histórico do seu projeto, introduziu esse problema.
Um membro da equipe, no entanto, fez um commit que introduziu, de maneira não intencional, um código com comportamento errático.
Assinale a opção que indica o comando do Git que Marcos utilizou para fazer uma pesquisa binária para descobrir qual commit, no histórico do seu projeto, introduziu esse problema.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container