901 Q108417
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, relativos à segurança de aplicativos web. A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
902 Q108416
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A propósito de ataques a redes e serviços, julgue os próximos itens. Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
903 Q108414
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A propósito de ataques a redes e serviços, julgue os próximos itens. Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
904 Q108413
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A propósito de ataques a redes e serviços, julgue os próximos itens. Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
905 Q108411
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A propósito de ataques a redes e serviços, julgue os próximos itens. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
906 Q108409
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A propósito de ataques a redes e serviços, julgue os próximos itens. Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
907 Q108407
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos à criptografia e suas aplicações. RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
908 Q108404
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
909 Q108403
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
910 Q108401
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos à criptografia e suas aplicações. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.