Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200367126

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornec...

1

457941200367126
Ano: 2021Banca: CESPE / CEBRASPEOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de


I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200149113Segurança da Informação e Criptografia

A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.

#Fundamentos de Segurança da Informação
Questão 457941200741714Segurança da Informação e Criptografia

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.Consider...

#Criptografia
Questão 457941200869061Segurança da Informação e Criptografia

Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.

#Backup de Segurança da Informação
Questão 457941200992961Segurança da Informação e Criptografia

A norma NBR ISO/IEC 15999 destina-se a orientar as empresas no que fazer a partir do momento em que acontecer algum incidente, oferecendo respostas às...

#Gestão de Continuidade de Negócios
Questão 457941201121391Segurança da Informação e Criptografia

Para garantir a implementação do conceito de autenticidade, é indicada a transmissão dos dados de forma não inteligível com o uso de criptografia.

#Criptografia
Questão 457941201128939Segurança da Informação e Criptografia

Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e moni...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201177542Segurança da Informação e Criptografia

A criptografia de chaves públicas estabelece-se por meio de

#Criptografia
Questão 457941201554713Segurança da Informação e Criptografia

O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo

#Firewalls em Segurança da Informação
Questão 457941201684112Segurança da Informação e Criptografia

Julgue os próximos itens, que se referem à certificação digital.Um certificado comum autoassinado é, em princípio, menos seguro que um certificado ass...

#Certificação em Segurança da Informação
Questão 457941201858553Segurança da Informação e Criptografia

No que diz respeito à norma ISO/IEC 27005, de gestão de riscos, julgue o item seguinte. Nesse sentido, considere que a sigla SGSI, sempre que utilizad...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE