Questões de Concurso Público SEFAZ-MG 2023 para Auditor Fiscal da Receita Estadual - Tecnologia da Informação (Tarde)
Foram encontradas 5 questões
Considere o seguinte diagrama para responder às questões a seguir:
Vamos assumir que:
- • O cenário representa a rede da empresa hipotética XPTO.
- • Nem todos os dispositivos foram representados
Os dispositivos possuem as seguintes configurações:
- • Servidor A: IP: 10.77.8.10/20 – Função: Servidor de
banco de dados SQL.
- • Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
- • Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –
Funções – NGFW, Servidor de VPN, DHCP, DNS.
Computador 1:
WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.
Computador 2:
IP: 10.77.1.16/20
Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:
10.17.17.26/23.
As pessoas A, B e C são funcionários da empresa XPTO.
O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.
Considere o seguinte diagrama para responder às questões a seguir:
Vamos assumir que:
- • O cenário representa a rede da empresa hipotética XPTO.
- • Nem todos os dispositivos foram representados
Os dispositivos possuem as seguintes configurações:
- • Servidor A: IP: 10.77.8.10/20 – Função: Servidor de
banco de dados SQL.
- • Servidor B: IP: 10.77.8.11/20 – Função: Servidor de aplicações http / https. – As aplicações utilizam os bancos de dados no Servidor A.
- • Firewall A: WAN IP: 73.12.78.44/24 IP: 10.77.0.1/20 –
Funções – NGFW, Servidor de VPN, DHCP, DNS.
Computador 1:
WAN IP: 200.255.10.22/24 VPN IP: 10.17.16.22/23.
Computador 2:
IP: 10.77.1.16/20
Dispositivo móvel 1: WAN IP: 65.12.8.33/24 VPN IP:
10.17.17.26/23.
As pessoas A, B e C são funcionários da empresa XPTO.
O Servidor B possui aplicações corporativas que atendem a funcionários e clientes e estão publicadas na internet.
Identificou-se também que o campo mensagem é utilizado na composição do site e seu conteúdo aparece como parte do html dele.
A seguinte opção é consistente com um ataque que geraria um log deste tipo:
Assinale a opção que contém ações que poderiam proteger a empresa do referido ataque.
A consultoria utilizou uma ferramenta que fez a análise automática do código fonte e indicou o seguinte código como vulnerável:
<?php $db = new SQLite3('test.db'); $count = $db->querySingle('select count(*) from secrets where id = ' . $_GET['id']); echo "O resultado é: ".$count;
Baseado no resultado, assinale a opção que mostra corretamente: o nome da categoria a que pertence a ferramenta e a categoria da vulnerabilidade.