Questões de Concurso
Foram encontradas 433 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.
Caso uma aplicação permita que comandos SQL sejam
digitados nos inputs de seus formulários e concatenados
diretamente nos comandos SQL da própria aplicação, sem
que seja realizada uma validação ou tratamento antecedente,
certamente essa aplicação estará vulnerável ao ataque
conhecido como SQL Injection.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.
I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II– Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.
Acerca de segurança da informação, julgue o item seguinte.
Se um arquivo deve ser transmitido entre dois computadores
por meio da Internet, então, para agregar confidencialidade
na transmissão, é correto aplicar um algoritmo de
criptografia de chave simétrica.