Questões de Concurso Comentadas para cespe / cebraspe
Foram encontradas 114.611 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.
No pentest do tipo caixa preta, o pentester utiliza técnicas de
ataques variadas contra o ambiente ou a aplicação, a fim de
obter algum tipo de acesso que possa comprometer o
sistema.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de
abrir os pacotes na camada de transporte da pilha TCP/IP.
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por
princípio que a aplicação web responda aos pedidos de
conexão, cujos estados são mantidos na camada de
aplicação.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É uma recomendação adicional de segurança como melhor
prática que os servidores nos quais os retornos de chamada
estão hospedados exponham redirecionadores abertos,
principalmente quando a aplicação estiver exposta na
Internet.
Considerando o uso do protocolo OAuth 2.0 para melhores práticas de mecanismos de autenticação, julgue o item a seguir.
É recomendado aos clientes que implementam OAuth 2.0
usar o tipo de resposta do código de autorização em vez dos
tipos de resposta que causam a emissão do token de acesso
no terminal de autorização.