Foram encontradas 40 questões.
A respeito do sistema operacional Linux e de browsers, assinale a opção correta.
Provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- WindowsArmazenamento no WindowsSoft Links (Windows)
- WindowsMMC: Microsoft Management ConsoleLog de Eventos (Windows)
Ainda no que se refere a conceitos de sistemas operacionais e browsers, assinale a opção correta.
Provas

Essa figura apresenta um exemplo de interface com o usuário de um software de apoio à forense computacional para a plataforma Windows. Sabe-se que, para a análise forense adequada de sistemas Windows, são importantes a compreensão dos sistemas de arquivo NTFS e FAT e a compreensão dos artefatos do Windows, incluindo-se o modo de encontrá-los e de interpretar suas propriedades. No caso do sistema Linux, destacase a necessidade de se compreender uma ampla gama de sistemas de arquivos distintos.
Considerando as informações acima, assinale a opção correta no que se refere a conceitos de sistemas operacionais e browsers, especialmente os relacionados com a análise forense.
Provas
Julgue os itens subseqüentes com relação a protocolos e sistemas correntes de criptografia e esteganografia.
I A chave pública de um usuário do algoritmo RSA é usada por esse usuário para criptografar mensagens enviadas a outro usuário.
II O protocolo WPA, usado em redes 802.11, é considerado melhor que o WEP devido a aspectos como o uso de protocolos de chaves criptográficas temporárias.
III O algoritmo SHA-1 apresenta menor vulnerabilidade que o algoritmo MD5, produzindo um hash com 160 bits.
IV Algoritmos AES e DES conseguem prover características de não repudiação na mesma extensão que o algoritmo RSA.
V A análise de histogramas é uma técnica mais eficaz e comum para a esteganoanálise que para a criptoanálise.
Estão certos apenas os itens
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é a escrita embasada em chaves, na qual uma informação pode ser codificada por meio de algum algoritmo de criptografia. Assim, por meio do conhecimento da chave e do algoritmo utilizados, pode-se recuperar a informação original, fazendo-se o percurso contrário da encriptação, a decriptação. Acerca dos conceitos, sistemas e protocolos de criptografia, julgue os itens que se seguem.
I Cifradores do tipo one-time pad são cifradores de substituição que dependem do uso de chaves criptográficas cujo tamanho deve ser igual ao da mensagem criptografada.
II Os sistemas criptográficos atuais dependem fundamentalmente de geradores de seqüências de números aleatórios, o que é facilmente produzido utilizando-se algoritmos.
III Dada a tarefa de criptografar uma mesma mensagem, sistemas criptográficos simétricos apresentam melhor desempenho computacional quando comparados a sistemas criptográficos assimétricos.
IV O uso de algoritmos de hashing objetiva aumentar a autenticidade da mensagem transmitida, não a sua confidencialidade.
V Sistemas criptográficos simétricos auxiliam na solução de um dos grandes problemas da criptografia assimétrica, que é a distribuição de chaves privadas.
Estão certos apenas os itens
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- GestãoGestão de Riscos
Julgue os itens a seguir acerca dos conceitos de segurança de informação.
I Uma solução de proteção adequada é aquela que combina o máximo de confidencialidade com o mínimo de disponibilidade.
II A gerência de riscos qualitativa é, em geral, mais fácil de ser implantada, quando comparada a uma gerência de riscos quantitativa.
III A estimativa de riscos de segurança para um ativo independe da existência de ameaças sobre o ativo.
IV A seleção de salvaguardas ou controles possui uma relação mais direta com os riscos de segurança sobre os ativos do que com as vulnerabilidades sobre os ativos.
V O objetivo principal de um ataque do tipo negação de serviço é a redução da integridade de um sistema de informação.
Estão certos apenas os itens
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Políticas de segurança da informação são um tipo especial de regra de negócio documentada, que visa proteger a informação e os sistemas que armazenam e processam a informação. Nesse contexto, é correto afirmar que as políticas de segurança da informação
I são definidas pelos administradores da rede, independentemente da administração superior da organização, uma vez que essa é uma decisão puramente técnica.
II são implantadas em decorrência de guias e procedimentos detalhados de segurança já existentes na organização.
III têm sua implantação executada pela administração superior.
IV estão subordinadas à missão e aos negócios fundamentais da organização.
V definem os ativos de informação que necessitam de proteção.
Estão certos apenas os itens
Provas
Considerando-se o funcionamento de serviços em redes TCP/IP, julgue os seguintes itens.
I O Simple Mail Transfer Protocol (SMTP) é um protocolo que usa comandos como MAIL, RCPT, DATA e QUIT, em que a resposta consiste de um código seguido por texto. A porta padrão do serviço de correio eletrônico provido via SMTP é 20 e o UDP é o protocolo de transporte usado.
II A partir de um servidor WHOIS, pode-se obter informações sobre máquinas e usuários na Internet. Tal como no serviço Domain Name System (DNS), o serviço WHOIS apresenta uma organização hierárquica. O comando finger é usado para se enviar uma consulta a um servidor WHOIS.
III O Hypertext Transfer Protocol (HTTP) utiliza pares de mensagens de solicitação e resposta. As mensagens de resposta têm um corpo com os dados e um código que informa se foi aceita a solicitação. A porta padrão do serviço web provido via HTTP é a 80, e o TCP é o protocolo de transporte usado.
IV O DNS apresenta uma arquitetura cliente-servidor. A resposta a uma consulta pode envolver vários servidores. Consultas a servidores DNS podem ser de tipos como A, CNAME, HINFO e MX. Em várias plataformas, pode-se testar o funcionamento dos servidores DNS via nslookup.
Estão certos apenas os itens
Provas
Com relação a redes de comunicação de dados, julgue os seguintes itens.
I Na comutação de pacotes, um pacote de uma mensagem, quando transmitido por um circuito virtual, será roteado independentemente dos outros pacotes da mensagem. Se os pacotes de uma mensagem forem transmitidos como datagramas, todos eles seguirão por uma uma mesma rota previamente estabelecida.
II Na comutação de células, os dados são transferidos encapsulados em pequenos pacotes de tamanho variável. Quando for necessário transmitir mais dados do que cabe em uma célula, os dados serão distribuídos em várias células. Como cada célula pode ter um tamanho distinto, não ocorre desperdício de espaço nas células.
III Nas redes locais Ethernet com tecnologia 100BASET, a sinalização é banda base e o método de acesso é CSMA/CD. Os meios de transmissão podem ser cabos compostos por pares trançados de fio de cobre. Os segmentos dessas redes podem ser interligados via equipamentos que operem como comutadores (switches).
IV Há roteadores que suportam mais de um protocolo de rede, suportam diferentes protocolos de roteamento, e possibilitam a configuração de filtros e de túneis. Ao implementar um túnel, um roteador transfere PDUs (protocol data units) de uma família de protocolos dentro de PDUs de outra família de protocolos.
A quantidade de itens certos é igual a
Provas
Quanto ao monitoramento de tráfego em uma rede, julgue os seguintes itens.
I O tcpdump é um packet sniffer que possibilita a interceptação e apresentação de pacotes que trafegam por uma rede TCP/IP. Os dados nos pacotes interceptados podem ser armazenados em arquivos para posterior análise.
II Um packet sniffer possibilita monitorar o tráfego em uma rede. Em uma rede Ethernet, para monitorar o tráfego destinado ao endereço de broadcast, a placa de interface com a rede precisa ser configurada no modo promíscuo.
III Em uma rede Ethernet, um packet sniffer pode ser usado para monitorar o tráfego destinado ao endereço de broadcast e a endereços de multicast, mas não tráfego unicast destinado à máquina com o packet sniffer.
IV Há técnicas que podem ser usadas para se tentar identificar a presença de packet sniffers em redes Ethernet. Por exemplo, um pacote ARP pode ser enviado para um endereço que não seja o de broadcast. Se uma máquina responder a esse pacote, possivelmente tem uma placa de rede no modo promíscuo.
Estão certos apenas os itens
Provas
Caderno Container