Questões de Segurança da Informação para Concurso
Foram encontradas 9.524 questões
Acerca da segurança de aplicativos web, julgue o item que se segue.
O uso de componentes com vulnerabilidades conhecidas é
uma das categorias de riscos de segurança do OWASP Top
10 que resulta da desserialização de dados de fontes não
confiáveis.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
Um ataque de cross‐site request forgery é aquele que induz
um usuário a usar acidentalmente suas credenciais para
invocar uma ação indesejada.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
XSS (Cross-site scripting) é um método pelo qual um
invasor explora vulnerabilidades na maneira como um banco
de dados executa consultas de pesquisa.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item.
O objetivo do ataque de LDAP injection é manipular as
consultas LDAP, por meio da inserção de um código
malicioso na consulta, que passa a ser interpretada de forma
diferente do esperado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
Na notificação por push, os métodos de autenticação de dois
fatores (2FA) exigem uma senha para aprovar o acesso a um
sítio ou aplicativo.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Segundo a NBR ISO/IEC 27001, um processo de avaliação
de riscos de segurança da informação deve estabelecer e
manter critérios de risco que incluam a eliminação e a
avaliação dos riscos.
1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.
Estão corretas, apenas,