Questões de Concurso Público SEFAZ-AM 2022 para Analista de Tecnologia da Informação da Fazenda Estadual - Manhã
Foram encontradas 3 questões
Ano: 2022
Banca:
FGV
Órgão:
SEFAZ-AM
Prova:
FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Manhã |
Q1924532
Segurança da Informação
Um invasor detecta e explora uma vulnerabilidade em um campo
de formulário em uma página de uma aplicação Web e, consegue
injetar um script malicioso dentro de uma postagem em uma
rede social. Isso possibilita que qualquer usuário dessa rede
social, ao visualizar tal postagem contaminada, tenha a sua
máquina infectada pelo script malicioso, que é executado
localmente.
A este ataque é dado o nome de
A este ataque é dado o nome de
Ano: 2022
Banca:
FGV
Órgão:
SEFAZ-AM
Prova:
FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Manhã |
Q1924533
Segurança da Informação
Em relação ao conceito de ameaças, vulnerabilidades e impactos,
analise as afirmativas a seguir.
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
Ano: 2022
Banca:
FGV
Órgão:
SEFAZ-AM
Prova:
FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Manhã |
Q1924534
Segurança da Informação
Um atacante utilizou um motor de buscas para detectar um
website com componentes vulneráveis. Ele verificou que a
aplicação dinamicamente incluía scripts externos, e assim
conseguiu fazer o upload de um script malicioso hospedado em
um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi