Questões de Concurso Comentadas por alunos sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 366 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876669 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Q876668 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Alternativas
Q876667 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.

Alternativas
Q876666 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.

Alternativas
Q876283 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.

Alternativas
Respostas
216: E
217: C
218: C
219: E
220: C