971
Q108238
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante. A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
972
Q108237
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante. Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
973
Q108235
Acerca dos componentes do modelo ITIL v3, julgue o item seguinte. O ITIL v3 prevê a utilização de padrões úteis para o gerenciamento do serviço, tais como o CMMI (Capability Maturity Model Integration) e o COBIT (Control Objectives for Information and related Technology).
974
Q108233
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue os itens subsecutivos. Uma transação é uma sequência de ações divisíveis de uma unidade de trabalho.
975
Q108232
Com relação ao controle de concorrência em sistemas gerenciadores de banco de dados relacionais, julgue os itens subsecutivos. Cada transação possui uma sequência de leituras e(ou) escritas delimitada por comandos begin e commit, ou com o comando abort.
976
Q108231
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica. Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
977
Q108229
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica. Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
978
Q108228
No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens. O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
979
Q108226
No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens. Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
980
Q108224
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes. Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.