Questões de Concurso

Foram encontradas 6.390 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562342 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

Alternativas
Q2562341 Segurança da Informação

Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 


Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas. 



Alternativas
Q2562340 Segurança da Informação
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Alternativas
Q2562339 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. 

Alternativas
Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Respostas
86: E
87: C
88: C
89: E
90: C