Foram encontradas 560 questões.
Vulnerabilidades na arquitetura de uma rede a tornam mais suscetível a intrusões não detectadas ou a falhas catastróficas em seus serviços. Assinale o item que NÃO corresponde a uma vulnerabilidade relacionada à arquitetura de redes de computadores.
Provas
Um analista deseja identificar serviços em execução em um servidor de um cliente. Assinale o item que apresenta um comando capaz de realizar uma varredura no servidor, mantendo uma assinatura discreta para firewalls ou outras ferramentas de IDS/IPS.
Provas
Assinale o item que apresenta um framework de segurança que apresenta um padrão de conscientização para desenvolvedores e profissionais de segurança, baseado em um amplo consenso sobre os riscos de segurança mais críticos para aplicações web.
Provas
Testes envolvem processos de comparação do estado de um sistema ou aplicação e um conjunto de critérios. Frequentemente, testes de segurança são executados com base em critérios que não estão bem definidos ou completos. Assinale o item que apresenta uma boa prática relacionada à melhoria da qualidade dos testes de segurança de aplicações.
Provas
Redes sem fio e os dispositivos as utilizam introduzem uma série de problemas de segurança que vão além daqueles encontrados em cabeadas. Assinale o item que apresenta um fator de maior risco relacionado à redes sem fio, quando comparado a redes cabeadas.
Provas
“O Brasil figura como o quarto país mais afetado por softwares maliciosos, os chamados malwares, no continente americano. Uma pesquisa da NordVPN, empresa de segurança cibernética, contabilizou mais de 10 milhões de incidentes envolvendo malwares no país em 2024. [...]” (Fonte: ERLICH, F. Brasil é o 4º maior alvo de softwares maliciosos nas Américas, diz estudo. Veja Negócios, [s.l.], 2025. Disponível em: https://veja.abril.com.br/coluna/radar-economico/brasil-e-o4o-maior-alvo-de-softwares-maliciosos-nas-americas-diz-estudo/. Acesso em: 10 fev. 2026).
Com relação aos tipos de malwares, é correto o que se afirma em:
Provas
Um ponto de acesso não autorizado é aquele que foi instalado na rede sem autorização, seja com intenção maliciosa ou não. Assinale o item correto quanto ao ataque do tipo evil twin.
Provas
“O teste de penetração, ou pentesting, envolve a simulação de ataques reais para avaliar o risco associado a possíveis violações de segurança.” (Fonte: WEIDMAN, G. Penetration testing: a hands-on introduction to hacking. San Francisco: No Starch Press, 2014. E-book. 495 p. Tradução própria.) Assinale o item correto sobre os testes de penetração.
Provas
Considere um ambiente aberto e distribuído no qual usuários em estações de trabalho desejam acessar serviços em servidores distribuídos pela rede. É desejado que os servidores restrinjam o acesso a usuários autorizados e autentiquem solicitações de serviço. Nesse ambiente, as estações de trabalho são ineficientes na identificação de seus usuários para os serviços de rede.
Assinale o item que apresenta um controle que mitiga ameaças como a personificação de usuários e de estações de trabalho e ataques de repetição para o cenário descrito.
Provas
A autenticação é aplicada em diferentes contextos e os fatores utilizados nem sempre estão adequados a um contexto específico. O projeto do mecanismo de autenticação deve atentar-se à seleção de tecnologias que atendam aos requisitos de segurança e seu impacto no ambiente. Em relação a seleção de fatores e mecanismos de autenticação, é correto o que se afirma em:
Provas
Caderno Container