Magna Concursos

Foram encontradas 16.901 questões.

Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
 

Provas

Questão presente nas seguintes provas

A recomendação X.800 lista mecanismos de segurança específicos e difusos. A respeito dos mecanismos de segurança difusos, os quais não são específicos a qualquer serviço de servidor OSI ou camada de protocolo específica, assinale a opção que denomina a marcação vinculada a um recurso (que pode ser uma unidade de dados) a qual nomeia ou designa os atributos de segurança desse recurso.

 

Provas

Questão presente nas seguintes provas

Segundo Eleutério e Machado (2011 ), os exames periciais mais solicitados na Computação Forense são em:

 

Provas

Questão presente nas seguintes provas

Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.

FASE DO EXAME

I- Preservação

II- Extração

III- Análise

IV- Formalização

ATIVIDADE EXERCIDA PELO PERITO

( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.

( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.

( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o pais de fabricação.

( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.

( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.

 

Provas

Questão presente nas seguintes provas

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, surgindo como solução em situações nas quais não existe confiança completa entre emissor e receptor. Assinale a opção que apresenta um requisito de assinatura digital.

 

Provas

Questão presente nas seguintes provas

Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.

 

Provas

Questão presente nas seguintes provas

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.

 

Provas

Questão presente nas seguintes provas