Questões de Concurso
Comentadas para analista judiciário - tecnologia da informação
Foram encontradas 4.624 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.
Nessa situação hipotética, as falhas que podem ser identificadas incluem
Texto 13A2-I]
No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.
Internet: <www.welivesecurity.com.br Internet:
Texto 13A2-I]
No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.
Internet: <www.welivesecurity.com.br Internet:
O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.
O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,
Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.
Nessa situação hipotética, as configurações adequadas de hardening incluem
Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).
O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como
Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de
I injeção;
II quebra de autenticação;
III quebra de controle de acesso.
Assinale a opção correta
O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:
I não permitir logins persistentes;
II não permitir conexões simultâneas com o mesmo identificador de usuário;
III utilizar apenas pedidos POST para transmitir credenciais de autenticação.
Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.
Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de
I autenticidade;
II confidencialidade;
III disponibilidade.
Considerando os conceitos de segurança da informação, assinale a opção correta.
Quanto aos conceitos básicos sobre Certificação Digital, analise as afirmativas a seguir.
I. A assinatura digital, gerada pelos certificados digitais, dispensa a criptografia.
II. Documentos assinados com certificado digital ainda não têm validade nacional.
III. O sistema utilizado é de um par de chaves criptográficas que nunca se repetem.
IV.O certificado digital, tipo A3, é armazenado em token ou em smartcard.
Das afirmativas:
Conforme a Instrução Normativa SGD/ME nº 1/2019, quanto ao Processo de Contratação, as contratações de soluções de TIC devem seguir as seguintes fases:
(A) Seleção do Fornecedor
(B) Planejamento da Contratação
(C) Gestão do Contrato
Ordene essas fases na sequência definida pela Instrução Normativa (Fase I, Fase II e Fase III).
Em relação às quatro dimensões do gerenciamento de serviços, abordadas no ITIL v4, temos:
(1) Parceiros e Fornecedores.
(2) Dados e Informação.
(3) Fluxos de valor e Processos.
(4) Organizações e Pessoas.
Da relação apresentada:
Quanto às principais características técnicas dos bancos de dados relacionais e nãorelacionais, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) Todos os bancos de dados relacionais representam dados em coleções de documentos JSON.
( ) Basicamente os bancos de dados nãorelacionais representam e armazenam dados em tabelas e linhas.
( ) Tanto os bancos de dados relacionais, como os não-relacionais, utilizam como padrão o SQL como ferramenta de pesquisa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.