Início/Questões/Segurança da Informação e Criptografia/Questão 457941200232070Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos e...1457941200232070Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNa prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita comoAautenticação de usuários.Bcodificação dos dados de entrada.Ccontrole de acesso dos dados de entrada.Dvalidação dos dados de entrada.Ecriptografia dos dados de entrada.ResponderQuestões relacionadas para praticarQuestão 457941200196310Segurança da Informação e CriptografiaUm rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tar...Questão 457941200526953Segurança da Informação e CriptografiaAna está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e...Questão 457941200941138Segurança da Informação e CriptografiaOs executivos responsáveis por uma empresa decidiram, recentemente, migrar toda sua força de trabalho para o modelo de home-office. Para facilitar ess...Questão 457941201083076Segurança da Informação e CriptografiaIdentificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de n...Questão 457941201154973Segurança da Informação e CriptografiaA implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação ...Questão 457941201696699Segurança da Informação e CriptografiaEm relação a assinaturas digitais, analise as afirmativas a seguir:I. Certificado categoria S2 é o certificado usado para assinatura digital, com tama...Questão 457941201761152Segurança da Informação e CriptografiaO algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chavesQuestão 457941201935352Segurança da Informação e CriptografiaUm algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variávei...Questão 457941201983078Segurança da Informação e CriptografiaPara preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective). ...Questão 457941202014344Segurança da Informação e CriptografiaConsidere o cenário a seguir. Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acion...