Foram encontradas 16.966 questões.
O diagrama (Figura 1) e as informações a seguir se refere a questão.

Considere que:
Os equipamentos possuem os seguintes endereços IPs e máscaras:
- Servidor 1: 10.20.1.5 /24
- Servidor 2: 10.20.1.6 /24
- Computador 1: 10.20.1.101/24
- Firewall A – LAN: 10.20.1.1/24
- Firewall A – WAN: 200.212.123.2/30
Os computadores e servidores têm como gateway padrão o IP: 10.20.1.1
O Servidor 1 possui um serviço http instalado rodando na porta 80, que está publicado para a internet através de um NAT no firewall na mesma porta.
O Servidor 2 possui um serviço ldap rodando na porta 389.
Assuma que os equipamentos listados anteriormente compõem a rede da empresa fictícia Empresa A. Mediante as novas demandas do mercado por segurança, os executivos da Empresa A contrataram uma consultoria para fazer um levantamento de riscos.
Um dos riscos indicados foi a possível interrupção do negócio mediante comprometimento do ambiente.
A esse respeito, assinale a opção que não apresenta um controle presente no Guia De Aperfeiçoamento Da Segurança Cibernética Para Infraestrutura Crítica V1.1 que pode ajudar a prevenir este risco.
Provas
Considere os Controles CIS Versão 8, e a medida de segurança 3.1 - Estabelecer e manter um processo de gestão de dados.
Seu tipo de ativo, sua função de segurança e os perfis para os quais tal medida é recomendada são, respectivamente,
Provas
O padrão SAML V2 define 3 tipos de declarações que podem ser transmitidas em uma afirmação.
As declarações de autenticação
Provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Os executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar essa migração, os serviços de diretório de identidades e armazenamento de arquivos foram migrados para provedores de serviços externos (nuvem pública), em que os usuários têm acesso diretamente aos serviços, sem necessidade de estar na rede da empresa.
Nesse sentido, assinale a opção que indica a ação efetiva para prover visibilidade sobre o uso dos serviços externos; controle sobre os cumprimentos das políticas de segurança da informação; e proteção contra vazamento de identidades.
Provas
Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta:
I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall.
II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado.
III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host.
Das afirmativas:
Provas
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware.
Assinale a alternativa que apresenta como esse malware ataca.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia Simétrica
Quanto a temática "criptografia", analise as afirmativas a seguir e assinale a alternativa correta.
(1) Na criptografia assimétrica utiliza-se de duas chaves.
(2) O RSA é um típico sistema de criptografia simétrica.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Quanto aos conceitos de Backup e Restore, analise as afirmativas a seguir e assinale a alternativa correta:
(1) No Backup Incremental são copiados apenas os dados que foram alterados entre um backup e outro.
(2) Na primeira vez que o Backup Diferencial for executado, copiará todos os dados.
Provas
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais.
Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Provas
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação":
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"
Assinale a alternativa que apresenta esse específico Malware.
Provas
Caderno Container