Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200229280

Seguindo o guia de referência OWASP, ao desenvolver um sistema, um programador se preocupou com a não inclusão de inform...

1

457941200229280
Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Seguindo o guia de referência OWASP, ao desenvolver um sistema, um programador se preocupou com a não inclusão de informações sensíveis nos parâmetros de pedidos HTTP GET. Marque a opção que mostra corretamente em qual lista de verificação de práticas de programação segura ele se baseou.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200121275Segurança da Informação e Criptografia

Uma assinatura digital atesta que um código baixado da Internet:

#Assinatura Eletrônica
Questão 457941200405753Segurança da Informação e Criptografia

Sobre noções de segurança, observe o relato abaixo e responda a questão.O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A ...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941200727748Segurança da Informação e Criptografia

Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...

#ISO/IEC 27001
Questão 457941200753290Segurança da Informação e Criptografia

Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir: I - Fornece controle de autenticação compatível com o padrão 802.1x II - Inclui criptogr...

#Autenticação de Usuário
Questão 457941200858791Segurança da Informação e Criptografia

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:

#Ciberataques e Ameaças
Questão 457941201167633Segurança da Informação e Criptografia

Você é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que fu...

#Medidas de Segurança
Questão 457941201270510Segurança da Informação e Criptografia

O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:

#Software Malicioso#Cibersegurança
Questão 457941201332995Segurança da Informação e Criptografia

A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários...

#Autenticação de Usuário
Questão 457941201673800Segurança da Informação e Criptografia

Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada:

#Criptografia
Questão 457941201920306Segurança da Informação e Criptografia

São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do PR-4 UFRJ