Foram encontradas 80 questões.
- Gestão de ServiçosITILITIL v4Cadeia de Valor de Serviço (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Incidentes (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Problemas (ITILv4)
- Gestão de ServiçosITILITIL v4Princípios Orientadores (ITILv4)
Analise as afirmativas abaixo sobre o ITIL 4:
I. Um dos princípios norteadores do ITIL 4 é o foco na entrega de valor para as partes interessadas.
II. O ITIL 4 reforça a diferença entre incidente e problema, e possui práticas distintas para cada um destes conceitos.
III. O ITIL 4 orienta que cada organização deve possuir apenas um único fluxo de valor, composto por várias cadeias de valor de serviço.
Está correto apenas o que se afirma em
Provas
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Provas
Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
Provas
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações
Provas
Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.
II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
Provas
- Segurança de SoftwareAnálise Dinâmica de Código (DAST)
- Segurança de SoftwareAnálise Estática de Código (SAST)
- Segurança de SoftwareSDL: Security Development Lifecycle
Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,
Provas
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Provas
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar
Provas
Em um ambiente Windows que havia sido comprometido, um perito forense precisava verificar quais pastas foram acessadas por um determinado usuário. Essa informação pode ser obtida por meio de ferramentas forenses que analisam
Provas
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Provas
Caderno Container