Foram encontradas 249 questões.
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Em um ambiente de rede corporativa complexo, segmentado em múltiplas VLANs (Virtual Local Area Networks) e com switches gerenciáveis, dotados de recursos avançados de segurança, a equipe de segurança da informação está implementando mecanismos para mitigar o risco de sniffing — ou seja, a interceptação não autorizada do tráfego de rede por agentes internos ou externos. Com base em práticas para mitigação contra sniffing em redes locais, analise as afirmações abaixo:
I. A utilização de criptografia fim a fim (ex.: TLS, IPSec) nas aplicações críticas contribui para preservar a confidencialidade dos dados.
II. A habilitação de mecanismos como DHCP Snooping e Dynamic ARP Inspection (DAI) nos switches contribui para bloquear ataques de ARP spoofing e falsos servidores DHCP, frequentemente utilizados para em sniffing.
III. A aplicação de políticas de Access Control Lists (ACLs) nos switches, associadas às VLANs, permite restringir o tráfego lateral entre segmentos da rede e contribui para o isolamento do tráfego interno.
É correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Pref. Florianópolis-SC
Um desenvolvedor está recebendo dados de uma API no formato JSON (RFC 8259) e precisa validá-los antes do processamento. Analise as seguintes afirmações:
I. Um JSON válido pode conter `null`, mas não `undefined`.
II. O método JSON.parse() lançará um erro SyntaxError se a string JSON contiver uma vírgula extra no final de um array (ex.: [1, 2, 3,]).
III. JSON Schema (json-schema.org) permite definir validações estruturais (tipos, formatos, etc.) para documentos JSON.
É correto o que se afirma em:
Provas
Um usuário do sistema operacional Windows 10 precisa realizar uma manutenção e preparação de uma imagem windows 10 utilizando PowerShell com privilégios de administrador. Esse usuário precisa realizar as seguintes ações em uma imagem offline .wim:
a. Montar a imagem "install.wim" para um diretório de trabalho.
b. Retirar o recurso opcional Internet Explorer.
c. Salvar todas as modificações e desmontar a imagem.
Considerando o uso do PowerShell e os cmdlets adequados ao Gerenciamento e Manutenção de Imagens de Implantação ou DISM (Deployment Image Servicing and Management), assinale a alternativa que apresenta a sequência correta de comandos para atingir todos os objetivos propostos:
Provas
Durante uma auditoria interna de um banco digital, foram identificadas vulnerabilidades críticas no serviço de SSH de máquinas Linux com Ubuntu. O responsável pelo sistema foi incumbido de aplicar boas práticas de hardening no serviço SSH (OpenSSH) de um servidor Linux exposto à internet, com o objetivo de proteger acessos remotos contra ataques de força bruta, exploração de algoritmos obsoletos e acessos não autorizados ao usuário root. Foram consideradas as seguintes alterações de configuração no arquivo /etc/ssh/sshd_config:
• PermitRootLogin no • PasswordAuthentication no • AuthenticationMethods publickey • MaxAuthTries 3 • LogLevel VERBOSE • Cipherschacha20-poly1305@openssh.com ,aes256-gcm@opens sh.com
• MACshmac-sha2-512-etm@openssh.com ,hmac-sha2-256-etm @openssh.com
• KexAlgorithmscurve25519-sha256@libssh.org
Analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:
(__) A diretiva PermitRootLogin no impede completamente o login remoto via SSH para o usuário root, mesmo que uma chave pública esteja cadastrada para o usuário root.
(__) Definir AuthenticationMethods publickey garante que apenas usuários com uma chave pública autorizada consigam autenticar-se, e a diretiva LogLevel VERBOSE permite registrar eventos detalhados, como tentativas de autenticação com usuários inválidos ou chaves rejeitadas.
(__) A diretiva PasswordAuthentication no desativa a autenticação por senha, exigindo que o usuário utilize uma chave privada correspondente à chave pública previamente cadastrada no arquivo ~/.ssh/authorized_keys. Nesse processo, a chave privada é transmitida ao servidor para verificação e autenticação.
Assinale a alternativa que apresenta a sequência correta:
Provas
Provas
No Windows 10, o recurso Fast Startup é projetado para acelerar o processo de inicialização após o desligamento do sistema. Considere as seguintes afirmações sobre esse recurso:
I. O Fast Startup combina elementos de desligamento e hibernação, salvando o estado do kernel e dos drivers no arquivo hiberfil.sys, permitindo uma inicialização mais rápida.
II. Para habilitar o Fast Startup é necessário alterar as propriedades da imagem do Windows manualmente, através da ferramenta Deployment Image Servicing and Management (DISM.exe).
III. O Fast Startup salva o estado da sessão de usuário e dos aplicativos abertos, permitindo que o usuário continue de onde parou após o desligamento.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Uma instituição financeira está revisando seus contratos com fornecedores de nuvem (cloud providers) para garantir conformidade com as normas de segurança da informação. Durante esse processo, a equipe de GRC (Governança, Risco e Compliance) identificou a necessidade de:
• Formalizar requisitos de segurança em contratos.
• Avaliar riscos específicos de terceirização.
• Implementar monitoramento contínuo.
Com base na NBR ISO/IEC 27001:2022 e 27002:2022, considere as seguintes afirmações a seguir:
I. O controle A.5.23 (Segurança da informação para uso de serviços em nuvem) da NBR ISO/IEC 27002:2022 fornece diretrizes para mitigar riscos associados a fornecedores, incluindo avaliação de controles de segurança antes da contratação.
II. A avaliação de fornecedores pode considerar certificações independentes (ex: NBR ISO/IEC 27001 ou SOC 2) como evidência de conformidade com requisitos de segurança.
III. A NBR ISO/IEC 27001:2022, por meio do controle A.5.22 (Gestão de segurança da informação nas relações com fornecedores), exige formalmente que contratos com fornecedores incluam cláusulas específicas sobre segurança da informação, especificações no uso de criptografia nos dados em repouso, e métodos de autenticação e autorização.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
A definição de requisitos de segurança no início do ciclo de vida do software, como preconiza o SDL (Security Development Lifecycle), reduz o custo e o impacto das vulnerabilidades. Analise as afirmações a seguir:
I. A modelagem de ameaças no SDL ocorre antes da codificação e ajuda a identificar vetores de ataque.
II. SDL recomenda que as práticas de segurança sejam implementadas somente após a codificação.
III. O SDL substitui totalmente a necessidade de testes de penetração.
É correto o que se afirma em:
Provas
Provas
Caderno Container