Um analista forense coletou um arquivo de um servidor suspeito e calculou seu hash SHA-256 antes e após a transferência, tendo obtido o mesmo valor:
hash original: a1b2c3d4e5f6...
hash após transferência: a1b2c3d4e5f6...
Ao abrir o arquivo, o analista verificou que parte do conteúdo estava corrompida, embora o tamanho do arquivo e os metadados permanecessem inalterados.
Nessa situação hipotética, conforme os procedimentos forenses padrão, o referido analista deverá
Assinale a opção em que é apresentado item a ser necessariamente considerado na definição de critérios básicos de impacto desenvolvidos em função do montante dos danos ou custos à organização causados por um evento relacionado à gestão de riscos de segurança da informação.
Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
Após análise detalhada, a equipe de gerenciamento de problemas de determinada empresa identificou falhas recorrentes em um sistema de reservas on-line causadas por um bug em uma atualização recente do software. Um workaround foi documentado e compartilhado com o Service Desk, mas a correção definitiva só estará disponível na próxima versão do sistema, que estará pronta em 30 dias.
Com base nessa situação hipotética, assinale a opção em que é apresentada a terminologia correta para o registro da situação no sistema de gerenciamento de serviço.
Assinale a opção em que é apresentada recomendação de segurança em norma padrão a usuários de dispositivos endpoint corporativos.
Um sistema de consulta a registros de rede, disponível em uma intranet corporativa, recebe parâmetros de entrada a partir de requisições HTTP e utiliza-os na composição de comandos de consulta ao seu repositório de dados. Durante um teste de vulnerabilidades relacionadas a ataques contra aplicações, a seguinte entrada foi fornecida por um programa testador no parâmetro de consulta de endereço IP da aplicação:
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção correta.
Assinale a opção correta a respeito das tecnologias MPLS (multiprotocol label switching) e SD-WAN (software-defined wide area network).
O WAF (web application firewalls)
Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas de varredura inserem-se no processo de
Acerca das técnicas antiforenses, assinale a opção correta.
No que se refere à prevenção e tratamento de incidentes de segurança da informação, o processo que consiste em identificar, analisar e caracterizar artefatos reportados de software suspeitos de constituir técnicas e métodos dos adversários denomina-se análise