Foram encontradas 120 questões.
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de criptografia, tecnologias de segurança, assinatura e certificação digital, julgue os itens subsequentes.
Em uma aplicação corporativa que estabelece conexões TLS com autenticação baseada em certificados X.509, a aceitação do certificado apresentado pelo servidor exige a validação da cadeia de certificação até uma âncora de confiança presente no repositório confiável do cliente, bem como a verificação do período de validade, da correspondência do nome do servidor e do status de revogação, antes do estabelecimento da sessão segura.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em aplicações web que utilizem prepared statements para compor consultas SQL, um ataque de injeção de SQL pode ser bem-sucedido quando os dados fornecidos pelo usuário são vinculados como parâmetros da instrução.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em aplicações web que utilizem identificadores de objetos em parâmetros de requisição para recuperar registros internos, a ausência de verificação de autorização associada ao objeto solicitado pode permitir que um usuário autenticado acesse objetos pertencentes a outros usuários sem a devida autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
O ataque de cross-site request forgery caracteriza-se pela inserção de código malicioso no navegador da vítima, permitindo ao invasor executar código arbitrário no contexto da aplicação web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em uma aplicação web em produção, a exibição de mensagens detalhadas de erro do servidor e a exposição de arquivos de configuração em diretórios acessíveis constituem falha de configuração de segurança, ainda que o código da aplicação não apresente vulnerabilidades lógicas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
No contexto do combate e da prevenção a ataques DDoS em arquiteturas que empregam anycast global combinado a serviços externos de scrubbing e distribuição geográfica de tráfego, a absorção e a filtragem do volume malicioso ocorrem na borda da rede, blindando os recursos internos da infraestrutura contra quaisquer efeitos diretos desses ataques.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Na prevenção de ataques que envolvem manipulação de respostas DNS em ambientes que utilizam DNSSEC com validação habilitada nos resolvedores recursivos, a integridade dos dados DNS assinados é garantida por mecanismo de criptografia ponta a ponta no processo de resolução, de modo que os registros manipulados sejam recusados durante a resolução de nomes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de conceitos básicos de segurança da informação, OAuth 2.0, OpenID Connect e JWT, julgue os itens a seguir.
Em uma arquitetura de autenticação federada, o OpenID Connect é empregado para conceder às aplicações acesso a recursos protegidos em nome do usuário, assumindo o papel de protocolo de autorização em substituição ao OAuth 2.0.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de conceitos básicos de segurança da informação, OAuth 2.0, OpenID Connect e JWT, julgue os itens a seguir.
Em uma organização, a adoção de controle de versões e de trilhas de auditoria em seus sistemas de gestão documental garante a disponibilidade da informação, pois assegura a integridade e a confiabilidade dos registros ao longo do tempo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UDESC
Acerca de conceitos básicos de segurança da informação, OAuth 2.0, OpenID Connect e JWT, julgue os itens a seguir.
Em arquiteturas de autenticação e autorização que utilizam JWT assinado, a verificação criptográfica da assinatura do token, calculada sobre o cabeçalho e o payload, permite validar a integridade do token e a autenticidade do emissor, viabilizando seu uso em modelos stateless.
Provas
Caderno Container