Questões Militares
Foram encontradas 90 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo
O sistema criptográfico que utiliza duas chaves distintas:
uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo por seu dono.
Esse sistema criptográfico é denominado chave
A figura a seguir representa um esboço de funcionamento de um padrão de criptografia de dados.
Fonte: TANEMBAUM, Andrews S. Redes de Computadores. São Paulo: Pearson, 2011
Acerca deste padrão, avalie as afirmativas a seguir:
I – O padrão de criptografia representado é o Advanced Encryption Standard (AES).
II – Uma vez que é um algoritmo de chave simétrica, a decodificação é feita com a mesma chave de codificação.
III – Durante os processos de Iteração 1 a 16, a chave de 56 bits é usada sucessivamente sem qualquer modificação, aumentando a segurança do processo.
Está correto apenas o que se afirma em