No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão
e implementar mecanismos de desafio-resposta, como o
captcha, são contramedidas para ataques de CSRF (cross-site
request forgery)
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Ao contratar e utilizar um serviço de computação em nuvem
para armazenar seus dados, o usuário perde a governança sobre
esses dados, por não visualizar como eles são submetidos aos
processos de becape, armazenamento e controle de segurança.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
No que diz respeito à segurança em redes, julgue os próximos itens
Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como: