Início/Questões/Segurança da Informação e Criptografia/Questão 457941201077040A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticaç...1457941201077040Ano: 2018Banca: CESPE / CEBRASPEOrganização: TCE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosA vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-seAquebra de autenticação e da gestão de sessão. Bvulnerabilidade XSS.Cinjeção de SQL.Darmazenamento criptográfico inseguro.Efalha na restrição de acesso a URL.ResponderQuestões relacionadas para praticarQuestão 457941200450701Segurança da Informação e CriptografiaO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a...Questão 457941200638758Segurança da Informação e CriptografiaConsiderando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...Questão 457941200814032Segurança da Informação e CriptografiaJulgue o próximo item, relativo à política de segurança da informação.Em uma organização, o planejamento para a implementação de mecanismos de seguran...Questão 457941200829308Segurança da Informação e CriptografiaAcerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. A regulamentação de controles de criptografia...Questão 457941200848536Segurança da Informação e CriptografiaNo que se refere a noções de segurança da informação, julgue o item a seguir.São princípios da segurança da informação, entre outros, a confidencialid...Questão 457941200942610Segurança da Informação e CriptografiaAcerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes.O OpenSSL usa o padrã...Questão 457941201293365Segurança da Informação e CriptografiaAcerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).O modelo confiança zero estabel...Questão 457941201347229Segurança da Informação e CriptografiaAcerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.A biometria das digitais tem como principal vantagem o fat...Questão 457941201435319Segurança da Informação e CriptografiaCom relação aos sistemas de becape, julgue o item que se segue.Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.Questão 457941201563624Segurança da Informação e CriptografiaOs worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.