Questões de Sistemas Operacionais - Sistemas Linux
Limpar pesquisa
Questão: 336 de 1697
326790
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Gerência de memória
memória, julgue os seguintes itens.
requer a existência sistematizada de registros de logs dos
sistemas periciados para ser realizada, sendo sua aplicação
limitada à análise forense de sistemas corporativos que
dispõem desses recursos.
Questão: 337 de 1697
326794
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Conceitos básicos
maliciosos.
com a utilização do Internet Explorer, observou-se que:
I ao iniciar uma sessão em determinado sítio, um processo
no sistema operacional foi iniciado, faltando uma DLL
para a aplicação X;
II o processo ligado à sessão foi iniciado na pasta
III ainda com a sessão ativa, observou-se que a DLL
foicarregada a partir da pasta
interrompida;
IV no reinício do sistema operacional, a aplicação X foi
carregada com a DLL em
mesma que se encontrava na pasta
Assertiva: A situação hipotética descreve um ataque DLL
hijacking de acordo com III e IV, principalmente pela
interrupção, entretanto, é descaracterizado, pois vai de
encontro ao que foi descrito em I e II, porque a DLL precisa
estar presente antes do início da sessão e, se foi carregada em
desse tipo.
Questão: 338 de 1697
326795
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Conceitos básicos
maliciosos.
constituído extraiu dados de dois sistemas protegidos, aos
quais tinha autorização válida e vigente. Após obter os dados,
o servidor os compartilhou com terceiros não autorizados,
propositalmente. Assertiva: Essa situação descreve uma
exfiltração de dados, ainda que o agente causador tenha
autorização e fosse confiável, isso porque ela pode ocorrer da
forma descrita ou ainda por meio de processo automatizado
conduzido por meio de um programa malicioso.
Questão: 339 de 1697
326839
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Navegadores / Internet Explorer
dispositivos móveis ou navegadores web usados para acessar a
Internet.
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.
Questão: 340 de 1697
326840
Banca: CESPE / Cebraspe
Órgão: ABIN
Cargo(s): Oficial - Inteligência | ÁREA 4
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Navegadores / Internet Explorer
dispositivos móveis ou navegadores web usados para acessar a
Internet.
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.