Questões de Concurso
Foram encontradas 4.350 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Ainda que o usuário de dispositivo Android instale apps de
lojas não oficiais do Google, o dispositivo não será afetado por
trojans, devido a sua arquitetura baseada em Unix, que são
códigos que abrem portas de manipulação remota do celular.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Situação hipotética: Para efetuar uma compra online, um
usuário permitiu a instalação de um plugin no seu navegador
web. Dias depois, ele constatou que seu endereço de entrega
tinha sido alterado e novas compras tinham sido efetuadas no
sítio. Assertiva: Essa situação ilustra um tipo de roubo de
sessão de usuário que permanece logado no sítio, o qual usa
cookies para manter a sessão; nesse caso, o invasor pode editar
o cookie da sessão válida para alterar os dados e efetuar
compras, como se fosse o verdadeiro usuário.
Julgue o item a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa
instalada no dispositivo móvel, é possível a captura das teclas
digitadas pelo usuário quando da utilização de navegadores
web.
Julgue o próximo item, relativo ao sistema operacional Android.
Para garantir que o software gerado no servidor chegue ao
usuário final, utiliza-se um certificado code signing, que altera
o software e também insere uma assinatura do desenvolvedor
ou fabricante.
Julgue o próximo item, relativo ao sistema operacional Android.
Quando a Internet está disponível, os aplicativos executados
em segundo plano podem efetuar requisições, que utilizam
muita carga da bateria e podem ocasionar erros nos aplicativos,
por isso, na versão 8.0 do sistema, os manifestos não podem
ocorrer para transmissões implícitas.
Julgue o próximo item, relativo ao sistema operacional Android.
Mesmo controlando o login e a senha do usuário via contas
Google, um aplicativo pode capturar e enviar arquivos
armazenados no cartão SD do celular que utiliza o sistema
Android.
Acerca do armazenamento de dados na plataforma Android, julgue o seguinte item.
O Android disponibiliza um banco de dados público local,
orientado a objetos, para o armazenamento de dados
estruturados, o que possibilita o gerenciamento das aplicações
e dos dados de forma rápida e segura.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
Situação hipotética: Após a instalação de um plugin do
navegador, um usuário, ao tentar acessar sua conta bancária
online, verificou que a URL do banco tinha sido modificada e
o acesso estava sendo direcionado para outro domínio;
verificou também que arquivos do sistema Windows tinham
sido modificados. Assertiva: Essa situação ilustra um
problema que pode ser resolvido alterando-se a segurança do
navegador para máxima, sem a necessidade de atualização do
antivírus.
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
No ambiente Windows 10, a opção de atualização automática
não está disponível para o Edge, então, para que o navegador
seja atualizado, é necessário solicitação do administrador de
redes.
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Um empregado da empresa que deveria
ter acesso apenas a seu contracheque, ao inspecionar o código,
observou que é possível alterar os seus dados GET de busca e
acessar o contracheque de outro empregado, do qual conhece
o user, que é o filtro do sistema. Assertiva: Essa situação
ilustra um problema de cross-site scripting (XSS), que pode
ser resolvido alterando-se o método do formulário para post.
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Navegando-se pelo sítio, descobriu-se o
test=Query por meio de um método GET na URL, a qual foi
usada para pesquisar o banco de dados e suas colunas,
utilizando-se a ferramenta SQLMap. Assertiva: Essa situação
ilustra uma forma de se explorar a fragilidade do sítio por meio
de SQL injection.
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Na situação de um URL/PHP que receba upload de arquivos,
a maneira mais indicada de evitar um ataque de inclusão de
arquivo é validar a URL que está subindo o arquivo junto com
um token.
O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
A arquitetura dos sistemas de uma organização utiliza uma
mesma base de dados, ou seja, todos os sistemas acessam e
gravam no mesmo banco de dados. Nessa arquitetura, todos os
dados de acesso, como login e senha, estão armazenados em
um arquivo .txt de configuração padrão no repositório
central. Nessa situação, visando diminuir a fragilidade da
arquitetura, é indicado que todos os sistemas tenham um
dataSource específico de acesso aos seus dados.
O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
Um arquivo de configuração é acessado por uma classe Java
que guarda, em um objeto em memória, o acesso ao
dataSource do banco de dados do servidor. Quando
compilado, esse arquivo é criptografado. Nesse caso, para
evitar alteração ou modificação do arquivo por terceiros, uma
solução seria guardar o arquivo no repositório GIT, de
forma privada.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.
Na técnica conhecida como fuzzy white-box, a equipe de teste
possui acesso ao código fonte da aplicação no servidor local e
consegue executar os testes fuzzing por meio de algoritmos
com casos de teste gerando resultado mais rápido e preciso
para o gestor.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.
Os fuzzers black-box de aplicações web, por questão de
segurança, não permitem requisições que mostrem os valores
de resposta na URL, o que impede a avaliação das respostas
retornadas pelo servidor por meio de expressões regulares ou
de funções hash, sem o conhecimento prévio dos valores da
resposta.
Julgue o item a seguir, a respeito da identificação de condições de erro.
Na instalação de um servidor Apache, caso as classes Java
compiladas fiquem em um dos diretórios padrões instalados,
um ataque não conseguirá ver o código e nem terá acesso
às regras de negócios encontradas nessas classes.
Julgue o item a seguir, a respeito da identificação de condições de erro.
Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação, é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.
Julgue o item a seguir, a respeito da identificação de condições de erro.
Situação hipotética: Um servidor de banco de dados para
utilização de web services foi configurado com a porta padrão
indicada pelo fabricante, sendo somente por meio dessa porta
que as aplicações farão acesso ao servidor. Assertiva: Nessa
situação, se a porta de acesso ao banco de dados for alterada,
recomenda-se não atualizar as aplicações, para garantir maior
segurança dos dados trafegados.