631
Q729034
Acerca de inteligência cibernética, julgue os itens a seguir. A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.
632
Q729032
Acerca de inteligência cibernética, julgue os itens a seguir. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
633
Q729030
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.
634
Q729029
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.
635
Q729027
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.
636
Q729026
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.
637
Q729025
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.
638
Q729008
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web. Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.
639
Q729003
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir. Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor.
640
Q729002
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir. Os fuzzers black-box de aplicações web, por questão de segurança, não permitem requisições que mostrem os valores de resposta na URL, o que impede a avaliação das respostas retornadas pelo servidor por meio de expressões regulares ou de funções hash, sem o conhecimento prévio dos valores da resposta.