Questões de Concurso

Foram encontradas 1.291 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2378453 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.  

Alternativas
Q2378452 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2378423 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


O becape diferencial copia somente os dados modificados desde o último becape completo, enquanto o incremental copia somente os arquivos modificados desde o último becape, independentemente do tipo.

Alternativas
Respostas
86: C
87: C
88: C
89: C
90: C