1101 Q728995
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de testes de penetração, julgue os itens seguintes.
1102 Q728993
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.

I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue os itens que se seguem.

O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.
1103 Q728975
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware. Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada.
1104 Q728972
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.

1105 Q728944
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão
1106 Q728924
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é
1107 Q728868
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

A diretiva que pode ser incluída no arquivo de configuração do servidor Apache, versão 2.4, para que a URL

1108 Q728837
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura precedente, que ilustra os diferentes níveis do MPS/BR, julgue os itens subsecutivos.

No nível C (definido), não ocorre gerenciamento de riscos.
1109 Q728814
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens a respeito de redes de computadores e de cloud computing. Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.
1110 Q728813
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens a respeito de redes de computadores e de cloud computing. As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo.