Foram encontradas 16.975 questões.
Um relatório de vulnerabilidades identificou uma CVE classificada com criticidade alta. De acordo com a pontuação estabelecida pelo CVSS v3.0, qual seria a faixa de valor atribuído a esse nível de criticidade?
Provas
Após ações do time de segurança ofensiva, observou-se que o 10S não foi capaz de gerar um alerta após a execução de uma varredura utilizando o comando 'nmap -sN'. Considerando que o 10S utilizado é o Snort, qual regra seria apropriada para detectar esse tipo de varredura?
Provas
Como ação de inteligência de ameaças, você será responsável por conduzir pesquisas e identificar informações que podem ser utilizadas pelo adversário para atingir a organização na qual trabalha. As fontes utilizadas devem ser exclusivamente do tipo OSINT. Nesse caso, as fontes OSINT são:
I. Whois.
II. mídias sociais.
III. documentos públicos
IV. tráfego da rede local.
V. ferramentas de mapa com visualização de satélite.
Estão corretas:
Provas
O NIST define cinco fases para o tratamento de incidentes. Assinale a alternativa que apresenta uma ação executada durante a fase de Detecção e Análise.
Provas
Ao atender uma ligação de um usuário, ele reporta ter recebido um SMS com conteúdo semelhante a um phishing. Ao clicar no link da mensagem, ele é redirecionado para uma página falsa, onde solicitam suas informações bancárias. Considerando o método do atacante e o serviço utilizado para entregar a mensagem para o usuário, qual alternativa apresenta a categoria correta do ataque?
Provas
O método PTES (Penetration Testing Execution Standard) define 7 (sete) seções para testes de invasão. Qual é a seção que inicia após n etapa de "Exploração"?
Provas
Antes de ser homologado, um software corporativo será testado em busca de vulnerabilidades. Que tipo de ferramenta é a mais adequada, considerando que haverá acesso total ao código fonte do software?
Provas
Das alternativas a seguir, qual delas NÃO indica um protocolo de criptografia de chave simétrica?
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
Você será responsável pela definição de um novo mecanismo MFA para autenticação nas aplicações corporativas. A autenticação deverá utilizar três fatores, utilizando os três tipos de informações adicionais. Qual das alternativas a seguir atende corretamente as especificações descritas?
Provas
Um controle de acesso utiliza regras para determinar se um sujeito tem autorização para acessar determinado recurso ou objeto. Qual das seguintes alternativas melhor descreve um modelo no qual o sujeito pode definir as permissões de acesso sobre objetos que pertencem a ele?
Provas
Caderno Container