Foram encontradas 190 questões.
Durante uma análise forense, será necessário capturar um tráfego de rede. Será analisado apenas o tráfego de saída 1Pv4 com conteúdo HTTPS e através da interface 'eth1'. O computador no qual ocorrerá essa análise utiliza um sistema operacional Linux com base em Debian. A ferramenta utilizada será o tcpdump. Qual comando realiza corretamente a tarefa?
Provas
Qual conceito relacionado a hashes criptográficos se refere a um mesmo resultado de saída para diferentes entradas?
Provas
Na etapa de aquisição realizada na análise forense, considerando as recomendações para preservação dos dados, qual é o procedimento utilizado para coletar dados voláteis, como tabelas de roteamento e cache ARP, em um sistema em funcionamento?
Provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Análise de VulnerabilidadesSandbox
- Ataques e Golpes e AmeaçasSniffing
Um ataque está em andamento e será necessárío observá-lo para entender os objetivos do atacante para só então erradicá-lo seguramente. Qual das técnicas a seguir é a mais adequada para obter informações sobre o ataque, evitando que danos sejam causados ao ambiente de produção?
Provas
Qual dos ataques a seguir normalmente é um objetivo após um ataque do tipo ARP Spoofing?
Provas
Uma nova atividade de verificação de segurança será iniciada. Uma das premissas é de que os testes de Invasão busquem fragilidades de segurança que possam ser exploradas por insiders. Qual seria o tipo de teste mais apropriado?
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresVírus
Qual código malicioso tem como objetivo esconder a presença do invasor em um computador que já foi comprometido?
Provas
Qual dos protocolos a seguir é utilizado por ferramentas de análise de vulnerabilidades para obtenção de informações e atualizações sobre novas vulnerabilidades, assim como padronização da comunicação de informações relacionadas à segurança?
Provas
Durante o envio de informações corporativas consideradas sigilosas, há grande preocupação com a ocorrência de interceptação da transmissão de mensagens. Para garantir que urna mensagem trocada entre dois funcionários não seja interceptada e lida por terceiros, o sistema criptografa os dados antes da transmissão, garantindo que somente o receptor consiga descriptografá-la. No cenário exposto, com qual princípio da segurança demonstra-se maior preocupação?
Provas
Após uma auditoria por empresa terceirizada, os consultores recomendaram a realização de uma atividade para testar a segurança da rede. Em linhas gerais, uma equipe realizará testes de invasão contra sistemas, fornecendo um feedback constante para as equipes que administram as soluções de segurança que protegem a rede. Que tipo de atividade é essa?
Provas
Caderno Container