Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3
Foram encontradas 16 questões
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando
um usuário executa um conteúdo malicioso sem se dar conta,
sendo sua principal característica a desnecessidade de o
usuário estar autenticado, além da resistência da aplicação com
CSRF a XSS (cross site script).
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
O uso de HSM (hardware security module) para a geração e a
manipulação das chaves utilizadas em autoridades
certificadoras é prática não recomendada pelo ITI, já que
impossibilita a recuperação da chave pública.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais
podem ser de preenchimento obrigatório ou facultativo, de
acordo com a necessidade ou a finalidade de uso do certificado
digital.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado
digital para assinar determinada informação, sendo possível
apenas ao detentor da chave privada a verificação da
assinatura.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.