Questões de Concurso Para tecnologia da informação
Foram encontradas 163.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A adulteração de URL é a forma mais simples de ataque de
referência insegura a objetos.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
A quebra de autenticação é uma falha no mecanismo de
controle de acesso, permitindo que usuários acessem
recursos ou realizem ações fora de suas permissões; caso
ocorra, o limite para o dano pode ser superior, inclusive, aos
privilégios concedidos ao perfil de usuário da aplicação que
sofreu o ataque.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
O SQL injection e o cross‐site scripting utilizam a
linguagem JavaScript.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Ao contrário do LDAP injection, em que o invasor pode
inserir ou manipular consultas criadas pela aplicação, no
SQL injection o invasor pode apenas inserir consultas na
aplicação, que são enviadas diretamente para o banco de
dados.
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Cross-site request forgery é um vetor de ataque que faz que
o navegador web execute uma ação indesejada na aplicação
web alvo onde a vítima está logada.