Questões de Concurso Para oficial técnico de inteligência

Foram encontradas 714 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876673 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Q876672 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.

Alternativas
Q876671 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Q876670 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.

Alternativas
Q876669 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Respostas
121: E
122: C
123: E
124: C
125: E