Questões de Concurso

Foram encontradas 2.112 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383197 Segurança da Informação
A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Alternativas
Q2383196 Segurança da Informação
A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Alternativas
Q2383144 Segurança da Informação
Os dados sensíveis devem ser protegidos por meio de práticas de segurança projetadas para impedir a divulgação não autorizada e a violação dos dados. Dentre as práticas usadas para proteção de dados em repouso, pode- -se destacar a criptografia simétrica.
Um exemplo de um algoritmo de criptografia simétrica é o
Alternativas
Q2381033 Segurança da Informação
Um sistema criptográfico possui 5 componentes descritos abaixo, dos quais é INCORRETO afirmar: 
Alternativas
Q2380783 Segurança da Informação
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.

Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:

1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Respostas
96: D
97: A
98: A
99: E
100: C