Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito dos conceitos de criptografia, julgue o item a seguir.
Os protocolos SSL e TLS utilizam sempre as mesmas chaves
de início para uma transmissão cifrada.
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação
do endereço de entrada localizado no setor de início do ponto
de montagem do sistema de arquivo do disco rígido.
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos
armazenados no computador da vítima e solicita um resgate
para decifrá-los.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Buffer overflow é um tipo de ataque que, ao explorar falha na
implementação de um programa, permite escrita em um
endereço de memória diferente do previamente alocado.
A respeito das técnicas e características de ataques de rede, julgue o item que se segue.
Spoofing é uma técnica que permite ocultar a origem do
endereço IP, sendo utilizada em qualquer protocolo da camada
de aplicação, mas não na camada de enlace da rede.
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em um firewall, devem ser controlados não apenas os pacotes
que entram em uma rede privada, mas também aqueles que
saem da rede para a Internet.
Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para
varrer vulnerabilidades como quebra de controle de acesso a
aplicações web.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
Na troca de mensagens entre duas empresas parceiras, a
autenticidade e o sigilo das informações trocadas podem ser
garantidos com o uso de criptografia simétrica.
Julgue o item que se segue, acerca de data mining e data warehouse.
No desenvolvimento de software, devem ser previstas
validações ou codificações nas entradas realizadas pelo usuário
de modo a evitar ataques cross-site scripting (XSS), que
ocorrem quando um invasor usa um aplicativo web para enviar
códigos mal-intencionados, geralmente na forma de um script
do lado do navegador.
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.
Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que essas características descrevem