Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Sistemas de Informação
Foram encontradas 120 questões
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
XSS (cross-site scripting) é um método pelo qual um
invasor explora vulnerabilidades na maneira como um banco
de dados executa consultas de pesquisa.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
O objetivo do ataque de LDAP injection é manipular as
consultas LDAP, por meio da inserção de um código
malicioso na consulta, que passa a ser interpretada de forma
diferente do esperado.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
Um ataque de cross‐site request forgery é aquele que induz
um usuário a usar acidentalmente suas credenciais para
invocar uma ação indesejada.
Acerca da segurança de aplicativos web, julgue o item que se segue.
O uso de componentes com vulnerabilidades conhecidas é uma
das categorias de riscos de segurança do OWASP Top 10 que
resulta da desserialização de dados de fontes não confiáveis.
Acerca da segurança de aplicativos web, julgue o item que se segue.
Entre os riscos de segurança incluídos no relatório
OWASP Top 10, a quebra de controle de acesso é um ataque
contra um aplicativo web que analisa a entrada XML.
Acerca da segurança de aplicativos web, julgue o item que se segue.
Quando um invasor encontra falhas em um mecanismo de
autenticação, ele pode obter acesso às contas de outros
usuários.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Um firewall de borda é considerado como o elemento capaz
de fazer a mitigação de ataques DDoS de maneira eficiente,
já que o tráfego da camada de aplicação tem que ser
bloqueado na entrada da rede.
A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item.
Em um ataque que envolve a amplificação de dados, o
atacante gera uma mensagem para um elemento falho na
rede e este, por sua vez, gera uma resposta que aumenta o
volume de dados direcionados à vítima.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
O uso da última versão do TLS é recomendado para a
criação de túneis de comunicação criptografados,
considerando as versões de algoritmos simétricos e
assimétricos seguros.
Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.
Como solução de verificação de integridade, o algoritmo
MD5 seria uma boa escolha, já que ele é resistente a colisões
e garante confidencialidade.
Acerca de assinatura e certificação digital, julgue o item que se segue.
No caso de um certificado digital com o algoritmo RSA, o
tamanho adequado e seguro da chave é de 512 bits.
Acerca de assinatura e certificação digital, julgue o item que se segue.
O algoritmo SHA512 é inseguro porque o ataque de
repetição (replay attack) permite a colisão dos primeiros
64 bits de saída.
Com base na NBR ISO/IEC 27005, julgue o item seguinte.
Na organização deve existir treinamento de gestores e de
pessoal sobre riscos e ações de mitigação.
Com base na NBR ISO/IEC 27005, julgue o item seguinte.
O processo de gestão de riscos deve contribuir para a
identificação dos riscos de segurança da informação.
Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente.
Cabe ao encarregado aceitar reclamações e comunicações
dos titulares de dados.
Conforme o que preconiza a LPGD para o encarregado de dados, julgue o item subsequente.
A identidade e as informações de contato do encarregado de
dados devem ser mantidas em sigilo, podendo ser publicadas
mediante solicitação do interessado.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O TLS impede a abertura de múltiplas conexões HTTP
paralelas.
Julgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.
O servidor processa a mensagem ClientHello enviada
pelo cliente, entretanto, quem determina os parâmetros
apropriados criptográficos para a conexão é o cliente.
A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item.
O encerramento do processo de gestão de risco inclui
decisões sobre a aceitação do risco e consequente
comunicação às partes envolvidas.
A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item.
Uma das etapas do processo de gestão de risco consiste em
definir o contexto.