Foram encontradas 940 questões.
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Hardening é uma medida para reforçar a segurança de servidores e que envolve diversas ações, tais como a busca por configurações erradas no sistema operacional, contas de usuários não utilizadas, redução da quantidade de serviços instalados, entre outras.
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesBlue/Red Team
- Análise de VulnerabilidadesPenetration Test (Pentest)
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
A equipe “red team” é responsável por testar a segurança da rede, incluindo servidores, através de testes de invasão e ataques.
Provas
Sobre a segurança de servidores e medidas protetivas que podem ser adotadas, julgue o seguinte item.
Ferramentas do tipo PAM são recomendadas para melhorar a gestão sobre contas de usuários com privilégios administrativos nos servidores.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Para aprimorar a segurança de endpoints, recomenda-se a utilização de sistemas end-of-life, por se tratarem de versões de sistemas que já foram amplamente testadas, diferentemente de versões (releases) recém-lançadas.
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresWorms
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Um worm é um tipo de malware que possui a capacidade de se propagar através da rede, explorando vulnerabilidades e, geralmente, ocasionando o esgotamento de recursos da rede.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Spoofing é uma técnica utilizada para mascarar, alterar ou falsificar a identidade de um cibercriminoso ou a identificação de algum dispositivo atacante, podendo ser utilizada para burlar mecanismos de segurança.
Provas
Julgue o seguinte item relacionados à segurança das redes de computadores e endpoints.
Sistemas de Detecção de Intrusão (IDS) baseados em assinatura se destacam principalmente na detecção de ataques zero-day.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o seguinte item que se referem à gestão da segurança da informação.
Para que haja sucesso na implantação das políticas de segurança em uma organização, é importante que as ações de treinamento estejam sempre focadas nas equipes de TI.
Provas
Julgue o seguinte item que se referem à gestão da segurança da informação.
Para que haja sucesso em medidas voltadas à segurança da informação, o planejamento da continuidade de negócios deve estar desvinculado dos processos organizacionais, garantindo que essas medidas ocorram de maneira independente.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Julgue o seguinte item que se referem à gestão da segurança da informação.
A Implantação de uma política de segurança é voltada às pessoas, enquanto os mecanismos (firewalls, antimalware, etc.) são voltados à infraestrutura e aplicações.
Provas
Caderno Container