Questões de Concurso Para tecnologia da informação

Foram encontradas 163.906 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033878 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos. 

Alternativas
Q3033877 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A quebra de autenticação é uma falha no mecanismo de controle de acesso, permitindo que usuários acessem recursos ou realizem ações fora de suas permissões; caso ocorra, o limite para o dano pode ser superior, inclusive, aos privilégios concedidos ao perfil de usuário da aplicação que sofreu o ataque. 

Alternativas
Q3033876 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


O SQL injection e o cross‐site scripting utilizam a linguagem JavaScript. 

Alternativas
Q3033875 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados. 

Alternativas
Q3033874 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Cross-site request forgery é um vetor de ataque que faz que o navegador web execute uma ação indesejada na aplicação web alvo onde a vítima está logada. 

Alternativas
Respostas
1391: C
1392: E
1393: E
1394: E
1395: C