901
Q108417
Julgue os seguintes itens, relativos à segurança de aplicativos web. A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
902
Q108416
A propósito de ataques a redes e serviços, julgue os próximos itens. Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
903
Q108414
A propósito de ataques a redes e serviços, julgue os próximos itens. Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
904
Q108413
A propósito de ataques a redes e serviços, julgue os próximos itens. Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
905
Q108411
A propósito de ataques a redes e serviços, julgue os próximos itens. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
906
Q108409
A propósito de ataques a redes e serviços, julgue os próximos itens. Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.
907
Q108407
Julgue os itens a seguir, relativos à criptografia e suas aplicações. RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
908
Q108404
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
909
Q108403
Julgue os itens a seguir, relativos à criptografia e suas aplicações. A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.
910
Q108401
Julgue os itens a seguir, relativos à criptografia e suas aplicações. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.