Questões de Concurso
Foram encontradas 10.030 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade
simétrico, portanto sua saída é uma boa chave criptográfica
para algoritmos simétricos.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Entre os fatores que podem tornar uma aplicação vulnerável
estão o sistema operacional, o servidor web/aplicativo, o
sistema de gerenciamento de banco de dados (SGBD), as
API e todos os componentes, ambientes de tempo de
execução e bibliotecas.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
Por fundamento de CSRF, o uso de cookies é suficiente para
garantir que uma aplicação não seja vulnerável à exploração
de CSRF.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
CSRF é um tipo de ataque em que um usuário legítimo pode
ser personificado em uma aplicação maliciosa controlada por
um atacante que executa ações em outra aplicação como se
fosse o usuário legítimo.