Q14273 - FCC Analista Judiciário – Suporte em Tecnologia da Informação 2017
Manter a segurança de computadores depende de vários fatores que envolvem desde a manutenção das atualizações dos
softwares até o cuidado com a manipulação de arquivos no computador. Com relação à manipulação de arquivos, NÃO
prejudica o nível de segurança
Q14292 - CESPE Analista Judiciário - Tecnologia da Informação 2017
Para monitorar computadores, os administradores de sistemas
utilizam a interface padronizada
Q14303 - FGV Analista em Tecnologia da Informação e Comunicação 2017
Uma técnica de esteganografia digital simples consiste em
substituir o ruído em uma imagem pela informação que se deseja
esconder.
Para camuflar uma mensagem secreta em uma imagem JPEG, de
modo que a imagem fique praticamente inalterada e não afete a
percepção visual do ser humano, o algoritmo de camuflagem deve
substituir sequencialmente o bit
Q14304 - FGV Analista em Tecnologia da Informação e Comunicação 2017
Um programador de um sistema com autenticação de usuário,
descontente com a empresa que trabalha, incluiu no código uma
forma de passar por cima da autenticação convencional
documentada, autenticando usuário e senha de forma
programática (dentro do próprio código).
Dessa forma, o programador criou um
Q14317 - UPENET/IAUPE Analista de Sistemas - Segurança da Informação 2017
Considere as seguintes definições de termos relativos à Segurança da Informação:
I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou
em parte dessa comunicação.
II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem
inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.
III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.
As definições I, II e III, nessa ordem, referem-se aos conceitos de
Q14343 - FCC Analista Judiciário - Análise de Sistemas 2017
Batizada de Drown, a séria vulnerabilidade descoberta afeta HTTPS e outros serviços que dependem de SSL e TLS, alguns dos
protocolos mais essenciais para segurança na internet. O Drown aproveita que na rede, além de servidores que usam TLS por
padrão, há outros que também suportam ........ e, explorando a vulnerabilidade do protocolo antigo, podem quebrar a criptografia
do padrão TLS. Em testes realizados pelos pesquisadores, um PC normal foi capaz de quebrar a criptografia TLS em um
servidor vulnerável em menos de 1 minuto. Durante um período, os pesquisadores realizaram uma ampla varredura na internet e
descobriram que 33% de todo tráfego HTTPS pode estar vulnerável ao ataque Drown. É importante ressaltar que a quebra da
criptografia depende também da capacidade de monitorar o tráfego TLS, mas isto é facilmente realizável em redes públicas ou a
partir da invasão da rede tanto no lado do cliente como do lado do servidor. Como a vulnerabilidade está do lado do servidor,
não há nada que possa ser feito no lado do cliente, que nem fica sabendo que o ataque está acontecendo.
(Disponível em: https://blog.leverage.inf.br/2016/03/01/drown-attack-nova-vulnerabilidade-no-tls/. Acessado em: 03 jul. 2017)
Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que
Q14362 - FGV Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede 2017
A probabilidade da ocorrência de um incidente de segurança é
um dos elementos que serve para determinar:
Q14396 - FCC Analista Judiciário - Tecnologia da Informação 2017
A norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da
Informação − PMSI a fim de alcançar os objetivos de medição estabelecidos e adotar o modelo PDCA nas atividades de medição
globais da organização. A Norma recomenda que o PMSI inclua os processos de
Q14399 - FCC Analista Judiciário - Tecnologia da Informação 2017
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou
funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com
palavras, respectivamente, de
Q14411 - FGV Especialista Legislativo - Tecnologia da Informação 2017
A implementação de mecanismos de segurança é necessária para
manter a confidencialidade, a integridade e a disponibilidade dos
recursos de informação em sistemas de software. Sobre
mecanismos de segurança para mitigar as ocorrências de
vulnerabilidades em aplicações web, analise as afirmativas a
seguir:
I. As rotinas de validação de dados de entrada devem ser
centralizadas nos componentes que rodam no navegador por
meio do uso intensivo de JavaScript.
II. Utilizar apenas pedidos POST para transmitir credenciais de
autenticação.
III. Ativar o cache do navegador para as páginas que contenham
informações sensíveis.
Está correto o que se afirma em: