Questões de Concurso
Foram encontradas 4.403 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir.
Em análise forense digital, o início da cadeia de custódia
ocorre a partir da duplicação pericial do vestígio previamente
adquirido.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Com a implementação do whitelisting, recurso que é o
contrário do blacklisting, impossibilita-se a entrada de
qualquer executável que não esteja cadastrado, dada a
existência de uma lista de emails, domínios ou endereços IP
previamente aprovados e, normalmente, não submetidos aos
filtros.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Os honeypots (potes de mel), enquanto tecnologia de detecção
de intrusão, podem ser utilizados para atingir os objetivos de
atrair um atacante potencial e afastá-lo de sistemas críticos e de
incentivar o atacante a ficar no sistema por período de tempo
suficiente para que haja resposta dos administradores, mas não
para coletar informações sobre a atividade do atacante, uma
vez que não foram projetados para esse fim.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um dos princípios que norteiam o gerenciamento de
privilégios administrativos é o privilégio mínimo, de acordo
com o qual as políticas de controle de acesso devem ser as
fechadas, ou seja, somente os acessos especificamente
autorizados são permitidos.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Situação hipotética: Um sistema apresentava falhas ao
executar uma função específica X. Após a aplicação de patch
do fabricante do software, o erro que causava essas falhas foi
corrigido, mas outro erro na aplicação foi encontrado na
função Y. Assertiva: Nessa situação, o erro na função Y pode
ter sido causado pelo patch, já que essa ferramenta é capaz de
alterar diversos aspectos do software ao qual é aplicada.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Filtros de pacotes tradicionais são considerados firewall
porque podem executar uma política de filtragem com base na
combinação de endereços e números de porta, examinando
cada datagrama e determinando, a partir de regras específicas,
se ele deve passar ou ficar.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um IDS (Intrusion Detection System) pode ser usado para
detectar varreduras de porta e de pilha TCP, além de ataques
de DoS, de inundação de largura de banda, de worms e de
vírus.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
No caso de um ataque de DoS (Denial of Service) a uma rede
de computadores, seria mais indicado como resposta
reconfigurar o roteador para minimizar efeitos de flooding
que duplicar a configuração dos ativos envolvidos para
investigação forense.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
No caso de um endereçamento IPv4, as configurações para
rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de
fato, apenas 1.022 IPs.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
O WPA2 incorpora todos os aspectos da especificação de
segurança para WLAN conhecida como IEEE 802.11i, ainda
que não proveja serviço de autenticação na troca de mensagens
entre um usuário e um AS (authentication server).
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
A camada física do modelo OSI, apesar de não impedir que um
transmissor rápido envie uma quantidade excessiva de dados
a um receptor lento, tem a função de transformar um canal de
transmissão bruta em uma linha que pareça livre de erros de
transmissão não detectados para a camada de enlace.
A respeito de redes de computadores, julgue o item subsequente.
Na comutação de circuitos, diferentemente do que ocorre na
comutação de pacotes, para que haja comunicação entre os
sistemas finais, os recursos necessários (como buffers e taxa de
transmissão de enlaces) são reservados pelo período da sessão
de comunicação entre os sistemas.
A respeito de redes de computadores, julgue o item subsequente.
As trocas de mensagens entre os componentes de hardware ou
de software de dispositivos conectados em rede, como, por
exemplo, smartphones e tablets, são definidas por meio de
protocolos, que, em última instância, envolvem as atividades
de duas ou mais entidades remotas comunicantes na Internet.
A respeito de redes de computadores, julgue o item subsequente.
O FTP (File Transfer Protocol) é um protocolo da camada de
aplicação do TCP/IP que utiliza duas conexões TCP paralelas
para transferir um arquivo: uma de controle e outra de dados.
A respeito de redes de computadores, julgue o item subsequente.
Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido.No que se refere ao ocaso do chamado socialismo real, julgue o item a seguir.
Fatores de ordem política e econômica convergiram para o fim
do socialismo na União das Repúblicas Socialistas Soviéticas.
No que se refere ao ocaso do chamado socialismo real, julgue o item a seguir.
A descontinuidade da Doutrina Brejnev foi determinante para
o fim das experiências socialistas no Leste Europeu.
Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.
Durante a Guerra Fria, os Estados foram obrigados a se alinhar
a um dos dois blocos político-econômicos existentes.
Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.
O monolitismo ideológico dos primeiros anos da Guerra Fria
desgastou-se ao longo do tempo, o que acarretou dissidências
nos dois blocos.
Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue o item subsequente, acerca desse período.
A Doutrina Truman foi uma formulação política de caráter
regional criada e adotada pelos Estados Unidos da América no
período da Guerra Fria.