Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200682515

Suponha que você esteja desenvolvendo uma aplicação web que utiliza...

📅 2024🏢 FIOCRUZ🎯 FIOCRUZ📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças#Segurança da Informação

1

457941200682515
Ano: 2024Banca: FIOCRUZOrganização: FIOCRUZDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Segurança da Informação
Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca FIOCRUZ no concurso para FIOCRUZ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças, Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200389375Segurança da Informação e Criptografia

O STRIDE é um framework de modelagem de ameaças utilizado em ambientes de DevSecOps. Dentre as categorias de ameaças do STRIDE, o DOS e o Spoofing afe...

#Ciberataques e Ameaças
Questão 457941200411502Segurança da Informação e Criptografia

Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autor...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200623984Segurança da Informação e Criptografia

Sistemas de detecção de intrusão (IDS) são:

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200822234Segurança da Informação e Criptografia

Em relação às assinaturas eletrônicas de registros eletrônicos, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.I. Tem o mesmo imp...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941200855626Segurança da Informação e Criptografia

Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:

#Backup de Segurança da Informação
Questão 457941200867708Segurança da Informação e Criptografia

Sobre ataques cibernéticos, enumere os tipos de ataques com suas respectivas descrições: 1-Spoofing 2-Phishing 3-SQL Injection 4-Cross-site scripting ...

#Ciberataques e Ameaças
Questão 457941201160117Segurança da Informação e Criptografia

O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:

#Segurança da Informação
Questão 457941201259656Segurança da Informação e Criptografia

Segundo a norma NBR ISO/IEC 27001, a organização deve realizar avaliações de riscos de segurança da informação a intervalos planejados, quando mudança...

#ISO/IEC 27001
Questão 457941201745796Segurança da Informação e Criptografia

Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirma...

#Protocolo TLS#Criptografia
Questão 457941202077768Segurança da Informação e Criptografia

São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:

#Medidas de Segurança#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FIOCRUZ