Foram encontradas 80 questões.
Durante a análise de logs, o perito identifica que a organização não
possui responsáveis designados para tratamento de incidentes de
segurança. Segundo a ISO/IEC 27001:2022, a cláusula que trata da
definição formal de papéis, responsabilidades e autoridades
dentro do SGSI é a
Provas
Questão presente nas seguintes provas
Durante a análise de imagens enviadas repetidamente por um
suspeito, o perito nota que as imagens parecem normais, mas
possuem tamanhos quase idênticos e apenas pequenas variações
entre elas.
A técnica de estenografia provavelmente utilizada denomina-se
A técnica de estenografia provavelmente utilizada denomina-se
Provas
Questão presente nas seguintes provas
Um perito analisa uma invasão em um sistema corporativo que
utiliza SAML SSO. O atacante interceptou o token SAML e
modificou seu conteúdo, conseguindo que o Service Provider
aceitasse o token falsificado.
A vulnerabilidade que permitiu esse ataque foi
A vulnerabilidade que permitiu esse ataque foi
Provas
Questão presente nas seguintes provas
Um malware interage com um hash criptográfico ideal utilizado
para proteger a senha do usuário.
Considerando somente o processamento do hash de uma única senha com comprimento fixo, a complexidade temporal da operação é de ordem
Considerando somente o processamento do hash de uma única senha com comprimento fixo, a complexidade temporal da operação é de ordem
Provas
Questão presente nas seguintes provas
O perito está analisando um possível ataque à cadeia de
compilação (supply-chain attack), no qual o binário está sendo
gerado com código malicioso. Para compreender o fluxo de
geração do executável, ele revisa a função do montador
(assembler).
O assembler é responsável por converter
O assembler é responsável por converter
Provas
Questão presente nas seguintes provas
Em uma página web com JavaScript suspeito, o perito observa que
um invasor inseriu um break dentro do loop responsável pela
validação dos dados.
O efeito dessa instrução dentro do loop é de
O efeito dessa instrução dentro do loop é de
Provas
Questão presente nas seguintes provas
Durante uma análise de código para um sistema bancário, o perito
identificou um problema de projeto conhecido como “Fragile Base
Class Problem”, típico em hierarquias de herança.
Esse problema geralmente ocorre quando
Esse problema geralmente ocorre quando
Provas
Questão presente nas seguintes provas
Sandboxes são ferramentas eficazes para análise dinâmico-comportamental de malware, mas apresentam limitações típicas.
Assinale a opção que apresenta uma limitação inerente ao seu
modo de operação.
Provas
Questão presente nas seguintes provas
Durante a análise estática, o analista observa que o malware
verifica ou manipula a Trap Flag (TF) no registrador EFLAGS para
provocar ou detectar exceções de single-step (INT 1).
Essa técnica é classificada como
Essa técnica é classificada como
Provas
Questão presente nas seguintes provas
Em uma análise estática de um binário suspeito, o analista
identifica uma sequência que utiliza API hashing para resolver
funções do Windows dinamicamente.
O objetivo pelo qual o malware utiliza esse mecanismo é
O objetivo pelo qual o malware utiliza esse mecanismo é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container