Questões de Concurso

Foram encontradas 872 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1995680 Segurança da Informação

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de


I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

Alternativas
Q1995678 Segurança da Informação
Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Suporte |
Q1995087 Segurança da Informação
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
Alternativas
Q1990387 Segurança da Informação
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
Alternativas
Q1990381 Segurança da Informação
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa  
Alternativas
Respostas
191: E
192: C
193: B
194: B
195: E