Questões de Concurso Para auditor de controle externo - tecnologia da informação
Foram encontradas 846 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site
scripting): a utilização da flag HTTPOnly nos cookies, pela
qual se evita que estes sejam manipulados por JavaScript; e a
ativação da flag Secure, que garante que o tráfego seja feito
apenas por HTTPS.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa
de emails enganosos para múltiplos usuários, para a obtenção
de informações bancárias das vítimas ou apropriação da
identidade delas.
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão
de aplicação não são feitos corretamente, ocorre o ataque de
referência insegura a objetos, por meio do qual o atacante,
ao assumir a identidade da vítima, compromete senhas, chaves
e sessões web.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.