Filtrar


Questões por página:
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
Visualizar Questão Comentada
No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Uma empresa de TI instalou um sistema de detecção de intrusos (IDS) baseado na identificação de ataques por trechos de código que aparecem em variantes de malware, ou comportamentos exclusivos associados a uma ameaça específica. Esse tipo de IDS é baseado em:
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o