Questões de Concurso Público ABIN 2018 para Oficial de Inteligência - Área 4
Foram encontradas 150 questões
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Um empregado da empresa que deveria
ter acesso apenas a seu contracheque, ao inspecionar o código,
observou que é possível alterar os seus dados GET de busca e
acessar o contracheque de outro empregado, do qual conhece
o user, que é o filtro do sistema. Assertiva: Essa situação
ilustra um problema de cross-site scripting (XSS), que pode
ser resolvido alterando-se o método do formulário para post.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
No ambiente Windows 10, a opção de atualização automática
não está disponível para o Edge, então, para que o navegador
seja atualizado, é necessário solicitação do administrador de
redes.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
Situação hipotética: Após a instalação de um plugin do
navegador, um usuário, ao tentar acessar sua conta bancária
online, verificou que a URL do banco tinha sido modificada e
o acesso estava sendo direcionado para outro domínio;
verificou também que arquivos do sistema Windows tinham
sido modificados. Assertiva: Essa situação ilustra um
problema que pode ser resolvido alterando-se a segurança do
navegador para máxima, sem a necessidade de atualização do
antivírus.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.Acerca do armazenamento de dados na plataforma Android, julgue o seguinte item.
O Android disponibiliza um banco de dados público local,
orientado a objetos, para o armazenamento de dados
estruturados, o que possibilita o gerenciamento das aplicações
e dos dados de forma rápida e segura.
Acerca do armazenamento de dados na plataforma Android, julgue o seguinte item.
Optando-se por external storage, os dados de uma aplicação
serão armazenados no cartão de memória do celular, o que
permite espaço extra para o aplicativo, além de acesso rápido
aos dados da App.
Julgue o próximo item, relativo ao sistema operacional Android.
Mesmo controlando o login e a senha do usuário via contas
Google, um aplicativo pode capturar e enviar arquivos
armazenados no cartão SD do celular que utiliza o sistema
Android.
Julgue o próximo item, relativo ao sistema operacional Android.
Quando a Internet está disponível, os aplicativos executados
em segundo plano podem efetuar requisições, que utilizam
muita carga da bateria e podem ocasionar erros nos aplicativos,
por isso, na versão 8.0 do sistema, os manifestos não podem
ocorrer para transmissões implícitas.
Julgue o próximo item, relativo ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao
usuário final, utiliza-se um certificado code signing, que altera
o software e também insere uma assinatura do desenvolvedor
ou fabricante.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Ainda que o usuário de dispositivo Android instale apps de
lojas não oficiais do Google, o dispositivo não será afetado por
trojans, devido a sua arquitetura baseada em Unix, que são
códigos que abrem portas de manipulação remota do celular.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Na criptografia assimétrica, as duas partes comunicantes
compartilham a mesma chave, que precisa ser protegida contra
acesso por outras partes.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Um ataque de criptoanálise linear tem como essência a
observação do comportamento de pares de blocos de texto em
evolução a cada rodada da cifra, em vez da observação da
evolução de um único bloco de texto.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.
Para se conseguir sucesso em ataques por força bruta, em
média, um terço de todas as chaves possíveis precisa ser
experimentada.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma infraestrutura de chaves públicas é o conjunto de
hardware, software, pessoas, políticas e processos necessários
para administrar todo o ciclo de vida de certificados digitais
desenvolvidos com base em criptografia assimétrica.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Uma assinatura digital direta é formada criptografando-se a
mensagem inteira, ou um código de hash da mensagem, com
a chave privada do emissor da mensagem.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.
Qualquer usuário pode verificar a autenticidade da entidade
que gerou um certificado digital, mas apenas usuários
autorizados e credenciados podem consultar as informações e
a chave pública do proprietário do certificado.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Na função NA (normalmente aberto) da linguagem Ladder, o
estado da saída digital do CLP será exatamente o mesmo
observado na entrada digital.
Julgue o item seguinte, a respeito de controlador lógico programável (CLP).
Para que o programa monitor de um CLP tenha funcionamento
correto e seguro, ele exige memória RAM exclusiva.