Foram encontradas 120 questões.
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Provas
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item a seguir.
Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
Provas
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Provas
Julgue o próximo item, relativo a testes de penetração e a modelagem de ameaças.
Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.
Provas
Acerca de metodologia de operações de segurança, julgue o item a seguir.
O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento ativo dos eventos, sem, contudo, interferir neles.
Provas
Acerca de metodologia de operações de segurança, julgue o item a seguir.
O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.
Provas
Caderno Container