Questões de Concurso
Para perito criminal
Foram encontradas 3.167 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 6, que requer no mínimo três discos e é também
conhecido como striping with double parity, não permite a
recuperação dos dados em caso de falha de dois dos seus
discos.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 1, também conhecido como disk mirroring, requer pelo
menos dois discos rígidos e permite a recuperação dos dados
em caso de falha de um dos discos.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 0, também conhecido como disk striping, requer no
mínimo dois discos rígidos: se um disco falhar, os demais
garantem o acesso e a recuperação dos dados
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado
digital para assinar determinada informação, sendo possível
apenas ao detentor da chave privada a verificação da
assinatura.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais
podem ser de preenchimento obrigatório ou facultativo, de
acordo com a necessidade ou a finalidade de uso do certificado
digital.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
O uso de HSM (hardware security module) para a geração e a
manipulação das chaves utilizadas em autoridades
certificadoras é prática não recomendada pelo ITI, já que
impossibilita a recuperação da chave pública.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando
um usuário executa um conteúdo malicioso sem se dar conta,
sendo sua principal característica a desnecessidade de o
usuário estar autenticado, além da resistência da aplicação com
CSRF a XSS (cross site script).
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de sequestro de sessão tem por característica o
comprometimento do token de autenticação de um usuário,
podendo esse token ser obtido interceptando-se a comunicação
ou predizendo-se um token válido.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por
característica a exploração de perguntas ao banco de dados, as
quais retornam verdadeiro ou falso; conforme a resposta da
aplicação, o atacante consegue identificar de onde os dados
podem ser extraídos do banco, por falhas de programação na
aplicação.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise
binária, análise de entropia e análise de strings.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
É possível verificar a entropia de malware por meio do cálculo
de entropia de Shannon: se um malware usar criptografia para
ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Em uma SAN, o switched fabric tem capacidade de se conectar
com vários clientes de becape acessando as bibliotecas de fitas.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a
tecnologia de becape em SAN apresenta como vantagem
permitir que a aplicação de becape mova os dados em altas
velocidades, já que, normalmente, são requeridas janelas curtas
para a realização de cópias de segurança em determinados
tipos de sistemas em tempo real.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que
envolve o redirecionamento do navegador do usuário para
sítios falsos por meio da técnica conhecida como
envenenamento de cache DNS.
Julgue o item que se segue, a respeito de DNS (domain name service).
As atualizações entre servidores DNS utilizam o UDP,
enquanto as consultas feitas a servidores DNS utilizam o TCP
(ou, opcionalmente, o SCTP).
Julgue o item que se segue, a respeito de DNS (domain name service).
O registro DNS do tipo NS resolve um apelido para o
hostname, sendo, portanto, uma forma de endereçamento.