Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros ...

Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Ao ser consultado a respeito de comunicação de dados, um Técnico Judiciário de TI de um Tribunal prestou a informação INCORRETA que
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um Técnico em Informática, trabalhando no desenvolvimento de um portal corporativo Java EE, desenvolveu um componente reutilizável respeitando as especificações JSR 168 e 286, que poderá ser agregado ou plugado em qualquer página do portal. Conclui-se corretamente que este Técnico desenvolveu um
10 Q628206
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Um Técnico em Informática está desenvolvendo uma aplicação utilizando os recursos da plataforma Java EE. Dentre os componentes que desenvolveu na aplicação estão:

I. Servlets.

II. Classes utilizando Data Access Object.

III. Classes utilizando Business Object.

IV. Páginas JSP.

Considerando o uso do padrão de projeto MVC (Model-View-Controller), o que consta em