Magna Concursos

Foram encontradas 120 questões.

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.

O servidor processa a mensagem ClientHello enviada pelo cliente, entretanto, quem determina os parâmetros apropriados criptográficos para a conexão é o cliente.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3.

O TLS impede a abertura de múltiplas conexões HTTP paralelas.

 

Provas

Questão presente nas seguintes provas

Acerca de assinatura e certificação digital, julgue os itens que se seguem.

O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) permite a colisão dos primeiros 64 bits de saída.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.

O uso da última versão do TLS é recomendado para a criação de túneis de comunicação criptografados, considerando as versões de algoritmos simétricos e assimétricos seguros.

 

Provas

Questão presente nas seguintes provas

A respeito das características de um ataque de negação de serviço distribuído, julgue os próximos itens.

Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança de aplicativos web, julgue os itens que se seguem.

Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança de aplicativos web, julgue os itens que se seguem.

O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

Um ataque de cross-site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

XSS (cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa.

 

Provas

Questão presente nas seguintes provas