Foram encontradas 705 questões.
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Provas
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar
Provas
Em um ambiente Windows que havia sido comprometido, um perito forense precisava verificar quais pastas foram acessadas por um determinado usuário. Essa informação pode ser obtida por meio de ferramentas forenses que analisam
Provas
Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Provas
A principal função da Lei Geral de Proteção de Dados (LGPD) é garantir que o tratamento de dados pessoais não cause riscos e danos aos direitos e às liberdades individuais do titular de dados. Nos casos em que pode haver riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco, a lei sugere fortemente a criação de um documento específico, para reconhecer esses riscos presentes no tratamento de dados pela organização.
Esse documento, listado na lei, e que também pode ser exigido ao controlador pela ANPD (conforme Art. 38), é
Provas
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Provas
Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.
O nome desse documento é
Provas
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Provas
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Provas
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Provas
Caderno Container