Questões de Sistemas Operacionais - Sistemas Linux

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 336 de 1697

326790

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Gerência de memória

Com relação à análise de linha do tempo e à aquisição de dados em
memória, julgue os seguintes itens.
A análise de linha do tempo de eventos de interesse forense
requer a existência sistematizada de registros de logs dos
sistemas periciados para ser realizada, sendo sua aplicação
limitada à análise forense de sistemas corporativos que
dispõem desses recursos.

Questão: 337 de 1697

326794

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Conceitos básicos

Julgue os itens seguintes, a respeito da análise de artefatos
maliciosos.
Situação hipotética: Na realização de um monitoramento
com a utilização do Internet Explorer, observou-se que:


I ao iniciar uma sessão em determinado sítio, um processo
no sistema operacional foi iniciado, faltando uma DLL
para a aplicação X;

II o processo ligado à sessão foi iniciado na pasta ;

III ainda com a sessão ativa, observou-se que a DLL
foicarregada a partir da pasta e a sessão foi
interrompida;

IV no reinício do sistema operacional, a aplicação X foi
carregada com a DLL em , a
mesma que se encontrava na pasta .

Assertiva: A situação hipotética descreve um ataque DLL
hijacking de acordo com III e IV, principalmente pela
interrupção, entretanto, é descaracterizado, pois vai de
encontro ao que foi descrito em I e II, porque a DLL precisa
estar presente antes do início da sessão e, se foi carregada em
, é confiável e imune a ataques
desse tipo.

Questão: 338 de 1697

326795

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Conceitos básicos

Julgue os itens seguintes, a respeito da análise de artefatos
maliciosos.
Situação hipotética: Um analista com acesso legalmente
constituído extraiu dados de dois sistemas protegidos, aos
quais tinha autorização válida e vigente. Após obter os dados,
o servidor os compartilhou com terceiros não autorizados,
propositalmente. Assertiva: Essa situação descreve uma
exfiltração de dados, ainda que o agente causador tenha
autorização e fosse confiável, isso porque ela pode ocorrer da
forma descrita ou ainda por meio de processo automatizado
conduzido por meio de um programa malicioso.

Questão: 339 de 1697

326839

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Navegadores / Internet Explorer

Julgue os itens a seguir, em relação à vulnerabilidade dos
dispositivos móveis ou navegadores web usados para acessar a
Internet.
Por meio de um keylogger inserido em uma app maliciosa
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.

Questão: 340 de 1697

326840

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Navegadores / Internet Explorer

Julgue os itens a seguir, em relação à vulnerabilidade dos
dispositivos móveis ou navegadores web usados para acessar a
Internet.
Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.