Questões de Concurso

Foram encontradas 1.297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518811 Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
Alternativas
Q2518805 Segurança da Informação
Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: 
Alternativas
Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2515481 Segurança da Informação
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
Imagem associada para resolução da questão

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Alternativas
Q2515478 Segurança da Informação
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Alternativas
Respostas
6: A
7: E
8: A
9: B
10: B