Foram encontradas 50 questões.
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e
sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria
das distribuições Linux, os arquivos são armazenados em texto simples e podem ser
encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor
Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação,
incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações
estarão gravadas provavelmente nos arquivos,
Provas
Questão presente nas seguintes provas
Algumas situações de suspeita de cibercrimes exigem uma investigação forense
computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar
e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise
dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu
notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas
IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta.
Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente
seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída.
Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso
de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe
prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua
disposição, ele deve gerar a imagem através do seguinte comando:
Provas
Questão presente nas seguintes provas
A Security10 resolveu implementar um proxy transparente com a utilização do iptables e
Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o
analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar
esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http
padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam
automaticamente redirecionadas para a porta usada pelo Squid é
Provas
Questão presente nas seguintes provas
Backup é um mecanismo simples, mas de grande importância em qualquer esquema de
segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup
pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando
diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa.
As estratégias de backup mais comuns são: backup completo ou full; incremental e
diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de
backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança
seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no
meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar
sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados
computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar
somente os dados que não faziam parte do último backup completo.
Nesse caso, João realizará um backup do tipo
Provas
Questão presente nas seguintes provas
A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para
garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo,
por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o
objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
Provas
Questão presente nas seguintes provas
A organização tida como referência para o estabelecimento de boas práticas na área da
segurança computacional, sendo inclusive mantenedora de um framework para
cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco
relacionado a esse tema é a
Provas
Questão presente nas seguintes provas
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é
recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos.
O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um
sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na
verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e,
por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos
de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz
referência à
Provas
Questão presente nas seguintes provas
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas
técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas
mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada
pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como
uma cifra de
Provas
Questão presente nas seguintes provas
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente
serem mais robustos e, portanto, seguros, além de serem considerados um excelente método
para garantir segurança num canal público e inseguro, como a Internet. Em comparação com
a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um
maior poder computacional por parte das máquinas. Em relação ao uso de chaves
criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
Provas
Questão presente nas seguintes provas
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa
Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o
valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou
novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container