Início/Questões/Segurança da Informação e Criptografia/Questão 457941200134079No que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vuln...1457941200134079Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioNo que se refere a OWASP Top 10, julgue o seguinte item.Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de contas e senhas default que estão habilitadas e ainda não foram alteradas. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200326390Segurança da Informação e CriptografiaO gerenciamento de acesso do usuário é plenamente implementado pelos seguintes controles: registro de usuário, gerenciamento de privilégios e gerencia...Questão 457941200745244Segurança da Informação e CriptografiaJulgue o seguinte item, considerando que o capítulo sobre gestão de continuidade de negócios contenha uma proposta em aderência à norma NBR 15999-1 – ...Questão 457941201159499Segurança da Informação e CriptografiaConsidere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identifi...Questão 457941201463708Segurança da Informação e CriptografiaUma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem anal...Questão 457941201504452Segurança da Informação e CriptografiaCom relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...Questão 457941201533318Segurança da Informação e CriptografiaEm relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo. De acordo com a referida norma, os riscos são aceitáveis, desde...Questão 457941201754083Segurança da Informação e CriptografiaJulgue o próximo item, relativo a política de segurança da informação.Convencionou-se que, no âmbito das organizações, a política de segurança da info...Questão 457941201824266Segurança da Informação e CriptografiaJulgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implementação de autenticação m...Questão 457941201901327Segurança da Informação e CriptografiaA respeito de JWT (JSON web tokens), julgue o próximo item.JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que...Questão 457941201966610Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...