Magna Concursos

Foram encontradas 150 questões.

290194 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.
As técnicas de data carving objetivam a recuperação de dados apagados a partir da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de fragmentos de arquivos que podem ter utilidade forense.
 

Provas

Questão presente nas seguintes provas
290193 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.
Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
 

Provas

Questão presente nas seguintes provas
290192 Ano: 2018
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.
Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.
 

Provas

Questão presente nas seguintes provas
290191 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
 

Provas

Questão presente nas seguintes provas
290190 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.
 

Provas

Questão presente nas seguintes provas
290189 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.
 

Provas

Questão presente nas seguintes provas
290188 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.

Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.

 

Provas

Questão presente nas seguintes provas
290187 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.

Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

 

Provas

Questão presente nas seguintes provas
290186 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
 

Provas

Questão presente nas seguintes provas
290185 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.

Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat-an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service).

Enunciado 290185-1

 

Provas

Questão presente nas seguintes provas