Questões de Concurso Comentadas para oficial de inteligência
Foram encontradas 265 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Na situação de um URL/PHP que receba upload de arquivos,
a maneira mais indicada de evitar um ataque de inclusão de
arquivo é validar a URL que está subindo o arquivo junto com
um token.
O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
A arquitetura dos sistemas de uma organização utiliza uma
mesma base de dados, ou seja, todos os sistemas acessam e
gravam no mesmo banco de dados. Nessa arquitetura, todos os
dados de acesso, como login e senha, estão armazenados em
um arquivo .txt de configuração padrão no repositório
central. Nessa situação, visando diminuir a fragilidade da
arquitetura, é indicado que todos os sistemas tenham um
dataSource específico de acesso aos seus dados.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.
Na técnica conhecida como fuzzy white-box, a equipe de teste
possui acesso ao código fonte da aplicação no servidor local e
consegue executar os testes fuzzing por meio de algoritmos
com casos de teste gerando resultado mais rápido e preciso
para o gestor.
Julgue o item a seguir, a respeito da identificação de condições de erro.
Situação hipotética: Um servidor de banco de dados para
utilização de web services foi configurado com a porta padrão
indicada pelo fabricante, sendo somente por meio dessa porta
que as aplicações farão acesso ao servidor. Assertiva: Nessa
situação, se a porta de acesso ao banco de dados for alterada,
recomenda-se não atualizar as aplicações, para garantir maior
segurança dos dados trafegados.
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
Uma das características das estruturas de comando e controle
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.