Magna Concursos

Foram encontradas 1.093 questões.

3308454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.

O ataque supramencionado é chamado de

 

Provas

Questão presente nas seguintes provas
3308453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.

Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS

2. Cross-Site Scripting (XSS)

3. Cross-Site Request Forgery

4. Injection

( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.

( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.

( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.

( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada.

 

Provas

Questão presente nas seguintes provas

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.

O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é

 

Provas

Questão presente nas seguintes provas

O Netcat (nc) é uma ferramenta poderosa que permite ler e escrever dados por meio de redes de computadores utilizando a pilha de protocolos TCP/IP.

Considere o pequeno programa a seguir utilizando essa ferramenta.

#!/ bin/bash

nc 192.168.1.1 4343

Assinale a opção que apresenta a correta função desse programa.

 

Provas

Questão presente nas seguintes provas
3308450 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.

Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria

2. Realizar atualizações regulares de software

3. Utilizar antivírus e antimalware

4. Evitar de usar redes Wi-Fi públicas não seguras

( ) Correção de vulnerabilidades de segurança conhecidas.

( ) Proteger contra ameaças conhecidas.

( ) Protege o acesso ao dispositivo.

( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308449 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.

II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).

III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308448 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.

O protocolo adequado para essa autenticação é

 

Provas

Questão presente nas seguintes provas
3308447 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows.

Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144.

 

Provas

Questão presente nas seguintes provas
3308446 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

Um servidor Linux (Ubuntu) publicou uma página web. Durante a verificação de vulnerabilidades nessa página foi encontrada a falha conhecida como Local File Inclusion (LFI). Uma das evidências dessa falha foi constatada pelo analista de segurança quando ele manipulou a entrada da variável “page” demandada pela URL da página. O acesso idôneo deve ser realizado por meio da URL apresentada abaixo, na qual o arquivo “aplicacao.php” é passado como parâmetro para a vaiável “page”.

https://192.168.0.1/index.php?page=aplicacao.php

A tabela a seguir, apresenta o resultado da manipulação da vaiável “page”, realizada pelo analista de segurança desta empresa, com arquivos inexistentes no servidor.

Nr

Manipulação

Mensagem retornada pelo servidor

1

teste.php

Warning: Include (/var/www/html/site/teste.php): failed to open

2

1

Warning: Include (/var/www/html/site/1): failedto open

3

/../portal.php

Warning: Include (/var/www/html/portal.php): failed to open

Assinale a opção que apresenta o valor que esse analista deve passar como parâmetro para a variável “page”, explorando a vulnerabilidade de LFI encontrada, para obter acesso ao conteúdo do arquivo “/etc/hostname” desse servidor de páginas.

 

Provas

Questão presente nas seguintes provas
3308445 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

Um analista de segurança da informação realizou uma varredura no servidor de uma aplicação existente em sua empresa, para identificar possíveis vulnerabilidades e suas respectivas correções.

A tabela a seguir apresenta o resultado desta varredura.

PORTA

PROTOCOLO

ESTADO

80

TCP

ABERTA

139

TCP

ABERTA

161

TCP

ABERTA

443

TCP

ABERTA

445

TCP

ABERTA

5432

TCP

ABERTA

Sobre o resultado desta varredura, avalie as seguintes afirmativas:

I. Por padrão, a existência das portas 80 e 443 abertas significa que este servidor está acessando portais em outros dispositivos por meio dos protocolos HTTP e HTTPS.

II. Por padrão, a existência da porta 161 aberta, significa que este servidor permite consultas por meio do protocolo SNMP.

III. Por padrão, a existência da porta 5432 aberta, significa que este servidor permite consultas ao banco de dados MySQL.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas