Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo.
Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.
A análise de linha do tempo de eventos de interesse forense
requer a existência sistematizada de registros de logs dos
sistemas periciados para ser realizada, sendo sua aplicação
limitada à análise forense de sistemas corporativos que
dispõem desses recursos.
Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.
A extração de uma imagem da memória de um sistema,
conhecida como dump de memória, permite identificar os
processos que estavam em execução no momento da extração,
bem como os arquivos, as bibliotecas, chaves de registro ou
sockets em uso por cada processo.
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.
As técnicas de data carving objetivam a recuperação de dados
apagados a partir da análise de dados brutos à procura de
assinaturas e outras marcações. Havendo sucesso nessa busca,
data carving realiza a recuperação de arquivos inteiros e de
seus metadados, e, em alguns casos, de fragmentos de arquivos
que podem ter utilidade forense.
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue o próximo item.
Na duplicação de um disco rígido para fins forenses, são
copiados os dados regulares presentes, os arquivos apagados,
os fragmentos remanescentes de arquivos e os dados que
eventualmente se encontrem armazenados no espaço localizado
fora dos limites das partições.
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.
Em análise forense digital, o início da cadeia de custódia
ocorre a partir da duplicação pericial do vestígio previamente
adquirido.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Com a implementação do whitelisting, recurso que é o
contrário do blacklisting, impossibilita-se a entrada de
qualquer executável que não esteja cadastrado, dada a
existência de uma lista de emails, domínios ou endereços IP
previamente aprovados e, normalmente, não submetidos aos
filtros.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Os honeypots (potes de mel), enquanto tecnologia de detecção
de intrusão, podem ser utilizados para atingir os objetivos de
atrair um atacante potencial e afastá-lo de sistemas críticos e de
incentivar o atacante a ficar no sistema por período de tempo
suficiente para que haja resposta dos administradores, mas não
para coletar informações sobre a atividade do atacante, uma
vez que não foram projetados para esse fim.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um dos princípios que norteiam o gerenciamento de
privilégios administrativos é o privilégio mínimo, de acordo
com o qual as políticas de controle de acesso devem ser as
fechadas, ou seja, somente os acessos especificamente
autorizados são permitidos.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Situação hipotética: Um sistema apresentava falhas ao
executar uma função específica X. Após a aplicação de patch
do fabricante do software, o erro que causava essas falhas foi
corrigido, mas outro erro na aplicação foi encontrado na
função Y. Assertiva: Nessa situação, o erro na função Y pode
ter sido causado pelo patch, já que essa ferramenta é capaz de
alterar diversos aspectos do software ao qual é aplicada.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Filtros de pacotes tradicionais são considerados firewall
porque podem executar uma política de filtragem com base na
combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas,
se ele deve passar ou ficar.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um IDS (Intrusion Detection System) pode ser usado para
detectar varreduras de porta e de pilha TCP, além de ataques
de DoS, de inundação de largura de banda, de worms e de
vírus.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Suponha que os dados a seguir constituam parte de um log de auditoria obtido a partir da execução do comando netstat-an. Considere, ainda, que o estado da conexão exibido na última linha se repita de maneira contínua. Nessa situação, deve-se concluir que o ativo em questão está sofrendo um ataque DDoS (Distributed Denial of Service).
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
No caso de um ataque de DoS (Denial of Service) a uma rede
de computadores, seria mais indicado como resposta
reconfigurar o roteador para minimizar efeitos de flooding
que duplicar a configuração dos ativos envolvidos para
investigação forense.
Os níveis de confiabilidade em que a informação pode ser classificada são:
Sobre o tema, analise as afirmativas a seguir.
I. A norma foi originalmente publicada como NBR ISO/IEC 27001, sendo atualizada com o objetivo de fornecer recomendações básicas e mínimas para a gestão de segurança da informação nas organizações. II. Para que o processo de segurança da informação de uma organização tenho sucesso, é necessário que os regulamentos estejam alinhados com os objetivos do negócio e a forma de implementação seja coerente com a cultura organizacional.
III. Para proteger adequadamente a informação, é necessário que se tenha a identificação dos ativos de informação, seus responsáveis, sua forma de uso e classificação em termos de sigilo.
Está correto somente o que se afirma em:
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
Seus princípios fundamentais são:
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o: