Foram encontradas 50 questões.
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto nº 1.171/1994), assinale a alternativa correta.
Provas
Um analista de segurança da informação realiza uma varredura de vulnerabilidades de rotina e descobre que a porta 443 (HTTPS) de um servidor web está aberta para a Internet. O servidor está dentro da DMZ, protegido pelo sistema de firewall e o tráfego da rede está encriptado. Mesmo assim, conteúdo malicioso ainda pode ser enviado para a porta 443 do servidor por meio de requisições HTTP manipuladas por um software cliente qualquer. Qual medida de proteção adicional pode ser implementada no sistema de firewall que compõe a DMZ para proteger a aplicação na porta 443 do servidor web contra os ataques específicos ao protocolo HTTP e as vulnerabilidades de aplicações web?
Provas
O princípio de segurança em camadas dispõe que a proteção de um ativo de valor, seja ele um dado sensível ou um sistema crítico, deve ser feita por uma coleção de mecanismos de segurança complementares, de modo que existam diversas barreiras de proteção difíceis de serem superadas por um invasor, ao mesmo tempo em que são fáceis e amigáveis para o usuário legítimo. Nesse contexto, mecanismos de autenticação e autorização são controles de segurança complementares empregados quando um sistema de computação permite o acesso autorizado de um usuário legitimamente autenticado, mas sem oferecer informação desnecessária para um invasor durante uma tentativa de ataque contra o mecanismo de autenticação. Assinale a alternativa correta quanto ao processo de login em um sistema utilizando-se username e senha.
Provas
Existem diversas maneiras de um sistema de computação autenticar a identidade de um usuário. Cada uma dessas maneiras é chamada de fator de autenticação. Os fatores de autenticação podem até ser combinados em conjunto com mais de um fator, resultando em uma Autenticação Multifator (MFA). Qual alternativa contém um exemplo de autenticação com dois fatores (2FA)?
Provas
Durante a análise dos logs de um servidor web, verificou-se que ao longo de vários dias o servidor recebeu uma quantidade grande, porém dispersa no tempo, de requisições HTTP contendo comandos do sistema operacional Linux embutidos em trechos de código escritos nas linguagens HTML e Javascript. Os comandos tinham o objetivo de percorrer a árvore de diretórios do servidor e descobrir sua estrutura e seu conteúdo. Dessa forma, qual tipo de ataque foi detectado pela análise dos arquivos de log do servidor?
Provas
Controles de segurança podem ser classificados em físicos e lógicos. Os controles físicos são aqueles com sensoriamento ou atuação direta no mundo físico dos objetos materiais, das máquinas e das pessoas. Já os controles lógicos são aqueles que funcionam em ambientes digitais e afetam o modo como as pessoas interagem de maneira segura com os sistemas de computação. Assinale a alternativa que contém apenas controles de segurança lógicos.
Provas
No processo de direcionar ataques DDoS, que porta um invasor utilizaria para NTP?
Provas
Analise as características elencadas a seguir.
1) Apresenta relevância, propósito e exige necessariamente a mediação humana.
2) Exige consenso em relação ao significado e requer unidade de análise.
Essas asserções caracterizam de forma necessária e suficiente o(s) conceito(s) de
Provas
Quando se está trabalhando com manipulação de dados, uma forma de se retornar determinados dados armazenados em um banco de dados é se utilizando a linguagem SQL. Por meio dessa linguagem, pode-se interagir com o Sistema de Gerenciamento de Banco de Dados Relacionais e executar tarefas como inserir e alterar registros, criar objetos no banco de dados, gerenciar usuários, dentre outras. Sobre SQL, considere a seguinte tabela.

Seja a seguinte consulta SQL referente à tabela Vendedores.

Assinale a alternativa que apresenta o número de linhas retornado após realizada a consulta SQL.
Provas
Em sistemas de banco de dados, dá-se o nome de Transação a um conjunto de uma ou mais operações que compõe uma única tarefa ou unidade lógica de trabalho a ser executada. Com base nisso, sejam as operações L(x) e E(x), como sendo operações de leitura e escrita, respectivamente, sobre o dado x por uma Transação Ti. Considere, ainda, os dois cronogramas a seguir.
![]()
Sobre os dois conjuntos de operações C1 e C2 e a Transação Ti, assinale a alternativa correta.
Provas
Caderno Container