No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
Para permitir a correção automática de eventuais falhas de segurança encontradas no Google Chrome, é necessário que o administrador libere o download das atualizações do navegador.
Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Situação hipotética: Para efetuar uma compra online, um usuário permitiu a instalação de um plugin no seu navegador web. Dias depois, ele constatou que seu endereço de entrega tinha sido alterado e novas compras tinham sido efetuadas no sítio. Assertiva: Essa situação ilustra um tipo de roubo de sessão de usuário que permanece logado no sítio, o qual usa cookies para manter a sessão; nesse caso, o invasor pode editar o cookie da sessão válida para alterar os dados e efetuar compras, como se fosse o verdadeiro usuário.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir.
Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas, políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais desenvolvidos com base em criptografia assimétrica.
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir.
Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.
Em relação a sistemas ICS/SCADA, julgue os itens a seguir.
Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.
Acerca de segurança da informação, julgue os itens a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.
Uma das premissas do controle de acesso na segurança da informação é a implementação da regra de que tudo é proibido, a menos que seja expressamente permitido.
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue os itens subsequentes
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.
Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.
Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens.
Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.
Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.
Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.
Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.