Questões de Concurso Público ABIN 2018 para Oficial de Inteligência - Área 4

Foram encontradas 61 questões

Q874776 Segurança da Informação

Acerca de testes de penetração, julgue o item seguinte.


Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).

Alternativas
Q874778 Segurança da Informação

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
Alternativas
Q874780 Segurança da Informação

Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.


Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta.

Alternativas
Q874782 Segurança da Informação

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


Um arquivo de configuração é acessado por uma classe Java que guarda, em um objeto em memória, o acesso ao dataSource do banco de dados do servidor. Quando compilado, esse arquivo é criptografado. Nesse caso, para evitar alteração ou modificação do arquivo por terceiros, uma solução seria guardar o arquivo no repositório GIT, de forma privada.

Alternativas
Q874786 Segurança da Informação

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.


Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.

Alternativas
Q874787 Segurança da Informação

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.


No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.

Alternativas
Q874788 Segurança da Informação

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.


Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.

Alternativas
Q874789 Segurança da Informação

No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.

Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
Alternativas
Q874795 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.

Alternativas
Q874796 Segurança da Informação

Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.


Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.

Alternativas
Q874798 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave, que precisa ser protegida contra acesso por outras partes.

Alternativas
Q874799 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Um ataque de criptoanálise linear tem como essência a observação do comportamento de pares de blocos de texto em evolução a cada rodada da cifra, em vez da observação da evolução de um único bloco de texto.

Alternativas
Q874800 Segurança da Informação

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.


Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.

Alternativas
Q874801 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.

Alternativas
Q874802 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

Alternativas
Q874803 Segurança da Informação

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.


Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

Alternativas
Q874807 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

Alternativas
Q874808 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.

Alternativas
Q874809 Segurança da Informação

Em relação a sistemas ICS/SCADA, julgue o item a seguir.


Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.

Alternativas
Q874811 Segurança da Informação

Acerca de inteligência cibernética, julgue o item a seguir.


O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.

Alternativas
Respostas
41: E
42: C
43: E
44: C
45: E
46: E
47: E
48: E
49: C
50: C
51: E
52: E
53: E
54: C
55: C
56: E
57: E
58: E
59: C
60: C