1
Sigla para monitorar a performance de um sistema?
AIP
API
APM
2
Quem criou o zabbix?
Alexei Vladishev
Diego Fantini
Kylian Mbappé
3
Do que se trata a ferramenta FFUF no Pentest?
Fast Forward Unified Firewall
Functional Feedback Utility Forward
Fuzz Faster U Fool
4
Compartilhar Posts e conhecimento no LinkedIn e importante?
Nao uso redes sociais, sou muçulmano, minha religião nao permite.
Sou vegetariano, nao intendo de LinkedIn
So uso Tiktok
Importante para minha carreira primeiro, e para a empresa tb
5
DO que se trata o NMAP?
Nada Me Abala People
Network Mistery Apartment Prediction
Name Master Aplication Prision
Network Mapper
6
Preciso configurar uma regra no meu firewall que libere os serviços de navegação na internet, resolução de nomes, atualização de hora, consulta SNMP, acesso SSH. Quais as portas que devo liberar nesta regra?
TCP 80, TCP 443, UDP 53, UDP 123, UDP 161 e 162, TCP 22
UDP80, TCP 443, UDP 53, TCP 123, UDP 162 e 162, TCP 22
TCP 80, TCP 443, UDP 53, UDP 123, UDP 161 e 162, UDP 22
7
Preciso limitar o acesso ao gerenciamento do firewall para origens confiáveis. Aponte a forma correta de fazer isso nas tecnologias Fortigate e Sonicwall escolhendo uma das cinco alternativas.
No Fortigate devo definir nas regras de WAN para WAN. No Sonicwall devo definir nos trusted hosts.
Nem no Fortigate nem no Sonicwall é possível fazer essa configuração
No Fortigate devo limitar direto no cadastro de usuários administradores os trusted hosts. No Sonicwall devo fazer por regras de firewall definindo a origem nas regras de WAN para WAN
8
Uma grande quantidade de dados estruturados é armazenada no Amazon S3 usando o formato JSON. Você precisa usar um serviço para analisar os dados s3 diretamente com SQL padrão. Enquanto isso, os dados devem ser facilmente visualizados por meio de painéis de dados. Qual dos seguintes serviços é o mais adequado?
Amazon Athena e Amazon Quicksight
Amazon Kinesis Data Strean e Amazon Quicksight
Amazon River e Amazon Florest
Amazon Kindle e Amazon Prime
9
Qual das opções a seguir é uma camada de segurança opcional anexada a uma sub-rede em uma VPC para controlar o tráfego de entrada e saída da vpc?
Security Group
VPC Flow logs
Network ACL
10
Qual é o período máximo de retenção de dados pessoais de acordo com a LGPD, a menos que haja uma justificativa?
Não existe período máximo especificado na LGPD
10 Anos
6 Meses
5 Anos
11
Quais tipos de dados pessoais são considerados sensíveis de acordo com a LGPD?
Peso e core do cabelo
idade e cidade de nascimento
Dados de saúde e religião
12
O que a LGPD determina em relação à notificação de um incidente de segurança aos titulares de dados?
Recomendado esconder o incidente, e tratar internamente para nao prejudicar a imagem da empresa.
A notificação aos titulares de dados Nao é obrigatória
A notificação aos titulares de dados é obrigatória, a menos que a violação de dados seja considerada de baixo risco.
13
Quais foram as melhorias implementadas na versão 12 do Veeam Backup and Replication?
IA Generativa e entendimento automático do que o cliente quer proteger
Detecao automatica via IA dos novos HDD, e novos servidores que precisa de Backup.
Restauração automática por comportamento
Auto-logoff, Active Full por VM, utilização do Postgree como BD padrão, vbm’s individuais para cadeia de backups, checagem de boas práticas.
14
O que é a estratégia GFS de protecção de dados?
(Grandfather-Father-Son) é uma estratégia de retenção de backups criando cópia full de dados em diferentes períodos
(Going Full Secure) Estrategia para ir com tudo na segurança
(Gonna Find Someone) Estrategia para achar o arquivo e realizar o backup dele.
(Gino Fernandes Silva) Criador da estratégia
15
Quando fazemos backup de imagem de um servidor, é possível restaurar arquivo granular deste servidor? Se sim, de quais camadas de armazenamento AWS?
Sim, se a imagem foi tirada com camera de alta qualidade (1080P)
Nao, backup de imagem so restaura imagem
Sim, se o backup for local, S3 Standard, S3 IA – Não é possível das camadas Glacier
16
Do que se trata o SOC?
Security Operations Center
State of Confusion
Selecao Otimizacao Compensação
Service Organization Controls
17
Quem e Wazuh?
Plataforma de segurança de código aberto que unifica recursos XDR e SIEM
Wazuh significa Wolf Azul (Lobo Azul)
Wazuh e o filho do Jeff Bezzos, Wazuh e responsável pela divisao de segurança na AWS
18
O que acharam do cabelo do Murillo?
Bunito mas Horrivel
O que esperar de um Crossfitter
Horrivel mas Bunito
Horrivel
19
Preciso configurar uma regra no meu firewall que libere os serviços de navegação na internet, resolução de nomes, atualização de hora, consulta SNMP, acesso SSH. Quais as portas que devo liberar nesta regra?
TCP 80, TCP 443, UDP 53, UDP 123, UDP 161 e 162, UDP 22
UDP80, TCP 443, UDP 53, TCP 123, UDP 162 e 162, TCP 22
TCP 80, TCP 443, UDP 53, UDP 123, UDP 161 e 162, TCP 22
20
Preciso limitar o acesso ao gerenciamento do firewall para origens confiáveis. Aponte a forma correta de fazer isso nas tecnologias Fortigate e Sonicwall escolhendo uma das cinco alternativas.
No Fortigate devo limitar direto no cadastro de usuários administradores os trusted hosts. No Sonicwall devo fazer por regras de firewall definindo a origem nas regras de WAN para WAN.
Nem no Fortigate nem no Sonicwall é possível fazer essa configuração.
No Fortigate devo definir nas regras de WAN para WAN. No Sonicwall devo definir nos trusted hosts
21
Tanto Fortigate como Sonicwall são firewalls de próxima geração que tem uma diferença grande dos firewalls antigos. Pelo modelo OSI a camada 7 se trata de aplicação. Selecione abaixo somente os itens relacionados à camada 7.
Web Filter, App Control, WAF, IPS, DPI
Roteamento, VPN, regras de firewall, NTP
Geoip, Flood protection, BotNet