Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI

Foram encontradas 120 questões

Q3032961 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Q3032962 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Q3032963 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Alternativas
Q3032964 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Q3032965 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3032966 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários.

Alternativas
Q3032967 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede. 

Alternativas
Q3032968 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima. 

Alternativas
Q3032969 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros. 

Alternativas
Q3032970 Segurança da Informação

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. 


Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.  

Alternativas
Q3032971 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue.


No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits

Alternativas
Q3032972 Segurança da Informação

Acerca de assinatura e certificação digital, julgue o item que se segue.


O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída.  

Alternativas
Q3032973 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item seguinte. 


Na organização deve existir treinamento de gestores e de pessoal sobre riscos e ações de mitigação. 

Alternativas
Q3032974 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item seguinte. 


O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da informação. 

Alternativas
Q3032975 Direito Digital

Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente. 


Cabe ao encarregado aceitar reclamações e comunicações dos titulares de dados. 

Alternativas
Q3032976 Direito Digital

Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente. 


A identidade e as informações de contato do encarregado de dados devem ser mantidas em sigilo, podendo ser publicadas mediante solicitação do interessado. 

Alternativas
Q3032977 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. 


O TLS impede a abertura de múltiplas conexões HTTP paralelas. 

Alternativas
Q3032978 Segurança da Informação

Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. 


O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente. 

Alternativas
Q3032979 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


O encerramento do processo de gestão de risco inclui decisões sobre a aceitação do risco e consequente comunicação às partes envolvidas. 

Alternativas
Q3032980 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


Uma das etapas do processo de gestão de risco consiste em definir o contexto.

Alternativas
Respostas
101: E
102: C
103: C
104: E
105: E
106: C
107: E
108: C
109: C
110: E
111: E
112: E
113: C
114: C
115: C
116: E
117: E
118: E
119: C
120: C