Início/Questões/Segurança da Informação e Criptografia/Questão 457941200202790Acerca da segurança de aplicativos web, julgue o item que se segue. Entre os riscos de segurança incluídos no relatório ...1457941200202790Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaAcerca da segurança de aplicativos web, julgue o item que se segue. Entre os riscos de segurança incluídos no relatório OWASP Top 10, a quebra de controle de acesso é um ataque contra um aplicativo web que analisa a entrada XML. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200195575Segurança da Informação e CriptografiaO núcleo da estrutura do NIST CSF 2.0 está organizado em torno de três funções principais: identificar, proteger e detectar. 20Questão 457941200631403Segurança da Informação e CriptografiaNo que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.O CLASP (Comprehensive, Lightweight Application Sec...Questão 457941200637958Segurança da Informação e CriptografiaA respeito de técnicas de proteção de aplicações web, julgue o item subsequente. A implantação de 2FA aumenta a complexidade para acesso ao sistema, m...Questão 457941200839121Segurança da Informação e CriptografiaNa tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a ...Questão 457941200842262Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. O SQL injection e o cross‐site scripting utilizam a linguagem JavaSc...Questão 457941200936544Segurança da Informação e CriptografiaO modelo de controle de acesso que permite níveis de interação e acesso aos recursos dos sistemas de acordo com as funções que os usuários desempenham...Questão 457941201194351Segurança da Informação e CriptografiaCom relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.São consideradas as circunstâncias e as necessida...Questão 457941201231100Segurança da Informação e CriptografiaO uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode neg...Questão 457941201354848Segurança da Informação e CriptografiaAcerca do GDPR (General Data Protection Regulation), julgue o item subsequente.O GDPR é um regulamento do direito europeu a respeito de privacidade e ...Questão 457941202010705Segurança da Informação e CriptografiaJulgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O servido...