Questões de Concurso Público TCE-RJ 2022 para Analista de Controle Externo
Foram encontradas 8 questões
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Embora seja muito simples, a função hash é o método mais
seguro de criptografar dados, pois tanto o valor de hash
quanto a própria função hash são secretos e não requerem
mecanismos de proteção.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
O tipo de ataque em que o atacante explora a relação de
confiança que um sítio possui com o navegador que o acessa
é conhecido como CSRF (cross-site request forgery).
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
As ferramentas de spidering são usadas na exploração de falhas e
têm como finalidade catalogar solicitações HTTP/S enviadas a
partir do navegador e respostas geradas pela aplicação web.
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Classificação de Risco para o Top 10 é uma metodologia baseada
na OWASP Risk Rating Methodology e consiste em estimar,
para cada categoria do Top 10, o risco peculiar que cada falha
introduz em uma aplicação web típica e, posteriormente, ordenar
o Top 10 de acordo com as falhas que tipicamente introduzem o
risco mais significativo para uma aplicação.