No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.
Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia assimétrica, a chave pública deve apresentar
tamanho variado, e a chave privada, tamanho fixo com, no
mínimo, 512 bites.
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
Como o firewall é um elemento de rede que bloqueia a análise
de vulnerabilidade, recomenda-se que esse elemento seja
evitado em testes de vulnerabilidades.
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
Conforme a IN01 do GSI/PR, cada órgão da administração
pública federal deve solicitar ao comitê de segurança da
informação e comunicações do GSI/PR apoio financeiro para
implantação de política de segurança da informação.
Com relação às instruções normativas e normas complementares do GSI/PR, julgue os itens subsequentes.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança
de maneira automática pode interromper a aplicação ou serviço
que esteja sob um teste de ataque, por isso, para evitar a parada
de serviços em produção, recomenda-se utilizar janelas de teste
como boa prática de segurança.