Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca do funcionamento e das características do IPS (intrusion prevention system), julgue o item a seguir.
Por definição, um IPS deve ser posicionado fora do caminho do tráfego a ser analisado.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca do funcionamento e das características do IPS (intrusion prevention system), julgue o item a seguir.
Um HIPS (host-based intrusion prevention system) atua diretamente no host, seja no sistema operacional ou na aplicação que está monitorando, bem como faz verificações de chamadas de sistema, processos e memória, procurando por ataques conhecidos em sua base de assinatura.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que se refere às características e ao uso de assinatura digital e certificação digital, julgue o item a seguir.
Para a assinatura digital funcionar corretamente, o fluxo técnico clássico pressupõe que se deve aplicar uma função hash criptográfica sobre o conteúdo a ser assinado com a chave privada do signatário, e o verificador deve recalcular o hash e verificar a assinatura usando a chave pública do signatário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que se refere às características e ao uso de assinatura digital e certificação digital, julgue o item a seguir.
Um certificado digital válido garante que a chave privada correspondente nunca foi comprometida.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o item a seguir, relativo a SQL Injection e referência insegura a objetos.
Como consequência de exploração de falhas de SQL Injection em aplicações vulneráveis, tem-se situações que resultam em bypass de autenticação e execução remota de comandos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o item a seguir, relativo a SQL Injection e referência insegura a objetos.
A referência insegura a objetos (insecure direct object reference) ocorre quando uma aplicação expõe um identificador de objeto interno, mas valida se o usuário autenticado estiver autorizado a acessá-lo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que diz respeito ao Oauth 2.0 e ao JSON Web Tokens (JWT), julgue o item subsequente.
O Oauth 2.0 baseia-se em tokens de acesso e depende do TLS para garantir segurança no transporte de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que diz respeito ao Oauth 2.0 e ao JSON Web Tokens (JWT), julgue o item subsequente.
A utilização do JWT e de um processo de comunicação implica a autenticação e a autorização dentro de qualquer sessão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia assimétrica garante que a chave pública e a chave privada sejam matematicamente sequenciais em termos de números fatorados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia simétrica, apesar de garantir a confidencialidade com chave secreta, não garante o não repúdio.
Provas
Caderno Container