Foram encontradas 80 questões.
Em uma auditoria, o perito precisa determinar qual prática ITIL 4
corresponde às ações adotadas durante um incidente de
segurança em um data center.
1. Incident Management 2. Problem Management 3. Change Enablement 4. Service Level Management
Relacione cada prática à sua função correta.
1. Incident Management 2. Problem Management 3. Change Enablement 4. Service Level Management
Relacione cada prática à sua função correta.
Provas
Questão presente nas seguintes provas
O perito analisa dispositivos Android invadidos e precisa
compreender como o sandbox e o controle de acesso evoluíram.
Sobre as alterações de segurança introduzidas nas versões do
Android, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Ao analisar um dispositivo Android comprometido, o perito avalia a segurança do Keystore.
Ele sabe que a proteção do Keystore depende do fato de que as chaves privadas são
Provas
Questão presente nas seguintes provas
O celular de uma autoridade foi comprometido e o perito precisa
identificar onde o malware pode ter interceptado dados,
analisando a arquitetura de segurança do Android. Associe
corretamente cada componente com sua função:
1. Application Sandbox 2. SELinux (enforcing) 3. GateKeeper 4. Android Keystore
A associação correta é
1. Application Sandbox 2. SELinux (enforcing) 3. GateKeeper 4. Android Keystore
A associação correta é
Provas
Questão presente nas seguintes provas
Durante a investigação de um sistema Linux comprometido, o
perito percebe que o arquivo de configuração do aplicativo não
pode ser apagado nem mesmo pelo usuário root, impedindo a
restauração do funcionamento normal.
O atributo aplicado ao arquivo para causar esse comportamento foi
O atributo aplicado ao arquivo para causar esse comportamento foi
Provas
Questão presente nas seguintes provas
Durante a análise de uma máquina aparentemente inativa, o
perito observa que um processo é criado repetidamente sem
atividade externa. Para confirmar o evento, ele precisa consultar o
log do Windows que registra especificamente a criação de novos
processos.
Esse log é o
Esse log é o
Provas
Questão presente nas seguintes provas
Durante a análise de um ransomware, o perito identifica que ele
utiliza AES para cifrar arquivos. Para escolher a ferramenta
adequada, ele precisa classificar corretamente o algoritmo AES.
A classificação correta é
A classificação correta é
Provas
Questão presente nas seguintes provas
Durante a análise, o perito observa que o malware utiliza
criptografia de chave pública com chaves significativamente
menores, certificados compactos e operações rápidas com a chave
privada.
O algoritmo utilizado chama-se
O algoritmo utilizado chama-se
Provas
Questão presente nas seguintes provas
Capturas de rede revelam que um invasor está enviando respostas
ARP falsas, fazendo sua própria máquina se passar pelo gateway e
desviando o tráfego da vítima para si.
Está sendo utilizada a técnica
Está sendo utilizada a técnica
Provas
Questão presente nas seguintes provas
Em uma investigação de acesso não autorizado, o perito precisa
identificar qual componente da arquitetura de segurança realiza a
correlação centralizada de eventos provenientes de múltiplas
fontes (firewalls, AD, IDS, endpoints e aplicações).
A tecnologia responsável por essa função é chamada
A tecnologia responsável por essa função é chamada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container