A respeito da Primeira Guerra Mundial, julgue os itens subsequentes.
A Espanha foi um dos poucos Estados europeus que se manteve neutro diante do conflito.
No que se refere à Segunda Guerra Mundial, julgue os próximos itens.
Na Conferência de Teerã, os países aliados decidiram-se pela divisão da Alemanha e de sua capital, Berlim, em quatro zonas de ocupação.
Considerando que a Guerra Fria marcou a segunda metade do século XX, pautando e condicionando, em certa medida, as relações internacionais durante sua vigência, julgue os itens subsequentes, acerca desse período.
O monolitismo ideológico dos primeiros anos da Guerra Fria desgastou-se ao longo do tempo, o que acarretou dissidências nos dois blocos.
Com relação às principais correntes teóricas das relações internacionais, julgue os itens seguintes.
A teoria da dependência, considerada de matriz neomarxista, foi desenvolvida no âmbito da sociologia e da economia, embora seja aplicada no âmbito das relações internacionais.
A respeito de redes de computadores, julgue os itens subsequentes.
Na topologia em anel, cada bite se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence, sendo possível que um bite percorra todo o anel enquanto outros bites são enviados ou, muitas vezes, até mesmo antes de o pacote ter sido inteiramente transmitido.
A respeito de redes de computadores, julgue os itens subsequentes.
As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet.
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.
No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.
Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens.
No sistema de arquivos NTFS, uma cópia de segurança da MFT (master file table) é mantida para a recuperação em caso de eventual perda de dados da tabela. O cluster desse becape está no offset 0×38 (hexadecimal) do setor de boot do NTFS.
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.
Situação hipotética: Um analista com acesso legalmente constituído extraiu dados de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo automatizado conduzido por meio de um programa malicioso.
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir.
Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.
Acerca de indicadores de comprometimento (IOC), julgue os próximos itens.
CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue os itens a seguir.
O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.
A respeito de artefatos maliciosos, julgue os itens que se seguem.
Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.
O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.