Foram encontradas 119 questões.
Julgue os itens subsecutivos, a respeito de bancos de dados.
Durante uma recuperação após falha, o sistema aplica apenas os registros presentes no log de transações já confirmadas (commit), ignorando qualquer operação registrada após o último checkpoint.
Provas
Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue os próximos itens.
Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados.
Provas
A respeito do Windows e do MS Excel, julgue os itens subsequentes.
O MS Excel permite a identificação de células precedentes e dependentes a partir de determinada célula, desde que ela possua uma fórmula associada.
Provas
A respeito do Windows e do MS Excel, julgue os itens subsequentes.
No Windows, um arquivo pode estar distribuído em diversos volumes.
Provas
Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
Na análise do incidente, o perito deve buscar vestígios nos metadados de arquivos em diferentes formatos, tais como PDF e JPG, além de logs do sistema e artefatos armazenados em memória.
Provas
Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
A mera visualização de arquivos realizada por perito diretamente no material suspeito e antes de uma cópia pericial não interfere na cadeia de custódia da evidência.
Provas
Julgue os itens seguintes, relativos ao WPA3.
A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha.
Provas
Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.
A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.
Provas
A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.
O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.
Provas
Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.
A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.
Provas
Caderno Container