1561 Q728996
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de testes de penetração, julgue os itens seguintes.

Na situação apresentada na figura a seguir, de acordo com o OSSTMM (The Open Source Security Testing Methodology Manual), seria correto classificar o teste de penetração como um teste do tipo tandem, mas não como um teste double blind, haja vista que, na técnica tandem, o alvo não recebe notificação prévia referente ao alcance da auditoria, aos canais testados e aos vetores de teste.

1562 Q728995
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de testes de penetração, julgue os itens seguintes.
1563 Q728993
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.

I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue os itens que se seguem.

O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.
1564 Q728975
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware. Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada.
1565 Q728972
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.

1566 Q728944
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão
1567 Q728924
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é
1568 Q728868
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

A diretiva que pode ser incluída no arquivo de configuração do servidor Apache, versão 2.4, para que a URL

1569 Q728837
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura precedente, que ilustra os diferentes níveis do MPS/BR, julgue os itens subsecutivos.

No nível C (definido), não ocorre gerenciamento de riscos.
1570 Q728814
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens a respeito de redes de computadores e de cloud computing. Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas.