Foram encontradas 16.937 questões.
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Analise os princípios da segurança da informação abaixo:
I. Autenticidade.
II. Confidencialidade.
III. Disponibilidade.
IV. Integridade.
Quais desses princípios são garantidos pelo uso de certificado digital?
Provas
Provas
Provas
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.
int main(char* argc, char** argv) {
char cmd[CMD_MAX] = "/usr/bin/cat ";
strcat(cmd, argv[1]);
system(cmd);
}
Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de
Provas
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
Provas
Um computador sofreu um ataque, no qual foi mascarado o endereço de e-mail original para um outro que é falso, sendo que o falso é um endereço de e-mail familiar à pessoa atacada. Esse tipo de ataque é conhecido como:
Provas
Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:
Provas
Um administrador de um servidor de uma rede implantou um modelo de backup incremental para tratar das cópias dos arquivos do servidor. Em uma determinada situação, existe um diretório com 200 MB, no qual foi realizado um backup completo após a implantação do backup incremental. No dia 15 do mês, aumentou-se 10 MB de novas informações neste diretório; no dia 16, foram acrescidos 20 MB de novos dados e, dia 27, 30 MB a mais de outros novos dados foram inseridos no diretório.
Ao realizar o backup incremental no final de cada dia, a quantidade de bytes copiados desse diretório nos dias 15, 16 e 27 do mês será respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
Julgue o item seguinte, acerca de DLT (distributed ledger technology).
Uma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros-razão em blockchain, em que os dados são armazenados em blocos interligados em uma cadeia.
Provas
Caderno Container