Em uma instalação necessita-se de haver autenticação de usuários centralizada. De tal forma que permita que todos os dados de acesso dos usuários possam ser acessados de um único lugar. Com isso facilitando não só o controle, mas também a correção de problemas em caso de erros nos logins dos usuários ou nas suas permissões. Para tal, uma boa solução open-source seria a implementação do _____.
Assinale a alternativa que preencha corretamente a lacuna.
Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
Acerca dos beans de sessão statefull do EJB (Enterprise Java Beans), é correto afirmar que
Uma estrutura de dados é uma coleção tanto de valores quanto de operações. Assinale a alternativa que apresenta a estrutura de dados que é tipicamente do tipo FIFO (First-In First-Out).
Conforme a IFPUG (International Function Point Users Group), no Manual de Práticas de Contagem de Pontos de Função, o primeiro passo para se fazer o cálculo do Valor do Fator de Ajuste (VAF) é o de avaliar cada uma das:
Leia atentamente a frase abaixo:
"SOAP é um protocolo de acesso a um _____, baseado em _____ e recomendado pela _____, que permite que aplicativos troquem informações usando _____"
Assinale a alternativa que preencha correta e respectivamente as lacunas.
O Programa MPS.BR (Melhoria de Processo do Software Brasileiro)
Quanto ao OpenLDAP, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) oferece autenticação de usuários através da sua base de dados centralizada.
( ) é um serviço de diretório baseado no padrão X.500.
( ) o OpenLDAP somente é possível de ser utilizado no Linux.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Um sistema de banco de dados proporciona a empresas o controle centralizado de todos os seus dados. O funcionamento do banco de dados baseia-se em unidades lógicas de trabalho conhecidas como

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Assinale a opção que indica, respectivamente, a área de conhecimento e o grupo de processo de gerenciamento de projetos dos quais fazem parte os processos de planejar o gerenciamento do escopo, coletar os requisitos, definir o escopo e criar a estrutura analítica do projeto (EAP), segundo o PMBOK 5.
No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
De acordo com a ITIL v3, a etapa de identificação e qualificação adequada dos clientes do serviço, assim como de suas necessidades, refere-se ao estágio de vida do serviço de TI denominado
Na ITIL v3, associadas ao processo de disponibilidade, estão definidas métricas como: 
• tempo médio entre falhas (TMEF); 
• tempo médio entre incidentes de serviço (TMEIS); 
• tempo médio para restaurar serviço (TMRS); 
• tempo médio para reparo (TMPR). 
A respeito de tais métricas, é correto afirmar que
Página 7