Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de inteligência cibernética, julgue os itens a seguir. A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de inteligência cibernética, julgue os itens a seguir. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web. Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir. Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor.