Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3025911 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Em um ataque que envolve a amplificação de dados, o atacante gera uma mensagem para um elemento falho na rede e este, por sua vez, gera uma resposta que aumenta o volume de dados direcionados à vítima. 

Alternativas
Q3025908 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. 

Alternativas
Q3025907 Segurança da Informação

Acerca da segurança de aplicativos web, julgue o item que se segue. 


O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis. 

Alternativas
Q3025906 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Alternativas
Q3025905 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


XSS (Cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. 

Alternativas
Respostas
41: C
42: E
43: E
44: C
45: E