A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência.
Questões de Concursos
filtre e encontre questões para seus estudos.
A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência.
O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição.
Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código.
Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense.
Julgue os itens subsecutivos, a respeito de bancos de dados.
Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção.
Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.
Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação.
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas.
Julgue os itens seguintes, relativos ao WPA3.
A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
Julgue os itens seguintes, relativos ao WPA3.
A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha.
No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.
No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl.
Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice.
No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.
No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos.
Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.
Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação.
Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições.
Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas.