Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200303460

Julgue o próximo item, relativo a OWASP Top 10. Quando explorado, o Broken Access Control permite a violação do princípi...

1

457941200303460
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200286211Segurança da Informação e Criptografia

Relativamente a segurança da informação, julgue o item subsequente.No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assin...

#Assinatura Eletrônica
Questão 457941200492800Segurança da Informação e Criptografia

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...

#Gestão de Segurança da Informação
Questão 457941200640026Segurança da Informação e Criptografia

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço ...

#Medidas de Segurança
Questão 457941200823307Segurança da Informação e Criptografia

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguin...

#Criptografia
Questão 457941201241899Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...

#Segurança da Informação
Questão 457941201275967Segurança da Informação e Criptografia

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. Em um servidor, o mecanismo de controle de ro...

#Segurança da Informação
Questão 457941201470654Segurança da Informação e Criptografia

Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, ...

#Criptografia
Questão 457941201597745Segurança da Informação e Criptografia

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201716199Segurança da Informação e Criptografia

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenci...

#Norma ISO/IEC 27002
Questão 457941201917867Segurança da Informação e Criptografia

Os algoritmos de chave pública e privada (chave assimétrica) são utilizados para a transmissão, por meio de canais inseguros, de informações sensíveis...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE