Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Pandas é uma das bibliotecas de Python que é utilizada para trabalhar com análise de dados e é utilizada em mineração de dados, por exemplo, por oferecer uma série de funções que permitem a leitura e manipulação de dados.
Uma das diferenças entre DAST e SAST é que enquanto o primeiro é uma abordagem de caixa preta, sem acesso ao código-fonte, o outro, é uma abordagem de caixa branca, que analisa o código fonte durante a fase de desenvolvimento.
Para um uso maximizado do framework ATT&CK, recomenda-se utilizar todas as técnicas na matriz ATT&CK, assim haverá uma priorização das técnicas que representam o maior risco.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Um teste de conhecimento pode ser escolhido se o objetivo for testar um novo tipo de ataque ou mesmo se a equipe quiser focar em um host específico da empresa.
STRIDE é uma metodologia de identificação de ameaças à segurança baseada em um processo de sete etapas para identificar, enumerar e classificar as ameaças.
Aplica-se a abordagem de teste de penetração BlackBox quando o grupo de teste não possui nenhuma informação real sobre o alvo e, nesse caso, deve-se começar com a coleta de informações.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
O IPS se diferencia do IDS pelo fato de apenas realizar um
monitoramento ativo dos eventos, sem, contudo, interferir
neles.
O SIEM (security information and event management) é um conjunto de ferramentas de segurança que são integradas e tem o objetivo de concentrar as informações de segurança em uma única ferramenta.
Um proxy pode atuar no nível de aplicação, em que haverá um proxy diferente para cada aplicação, ou ainda no nível de transporte, em que haverá um proxy genérico para conexões TCP e UDP.
Acerca de metodologia de operações de segurança, julgue o item subsequente.
As tecnologias de firewall incluem filtros de pacotes, filtros
de pacotes dinâmicos, servidores proxy e NAT.
As cinco funções principais do referido framework estabelecem uma sequência de execução para formar uma cultura operacional que aborda o risco dinâmico de segurança cibernética.
Considerando o framework de segurança cibernética do NIST, julgue o item a seguir.
Das cinco funções do framework de segurança cibernética do
NIST, a função identificar é aquela que é destinada a
desenvolver um entendimento organizacional para a gestão
dos riscos de segurança cibernética.
Apesar do SIEM ser uma solução usada para identificar ameaças e vulnerabilidades por meio da combinação dos gerenciamentos de informações de segurança e de eventos de segurança, ela não é adequada para investigações forenses de incidentes de segurança.
A técnica BAS (breach attack simulation) é utilizada para proteger sistemas de TI contra ameaças de segurança, com acesso a meios centralizados de consultas e compartilhamento de informações sobre ameaças.
Ao contrário do IDS (intrusion detection system), que é um sistema passivo e que apenas analisa o tráfego, gerando alarmes, o IPS (intrusion prevention system) não faz só a detecção do acesso indevido, mas o bloqueio desse tráfego também.
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
O objetivo do IDS (intrusion detection system) é detectar
atitudes suspeitas, impróprias, incorretas ou anômalas. No
entanto, ataques realizados por meio de portas legítimas do
firewall não podem ser detectados por este sistema.
A LGPD indica princípios de boa-fé que devem ser levados em consideração no tratamento de dados pessoais, como a transparência, que garante ao titular consulta facilitada e gratuita da integralidade dos seus dados pessoais.
Dado pessoal é qualquer informação relacionada a uma pessoa natural identificada ou identificável.
O consentimento do titular para a realização da coleta de dados pessoais dispensa nova manifestação dele para o compartilhamento desses dados pelo controlador, por exemplo.