Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201100405

No que se refere à segurança da informação, julgue o item subsecutivo.Referências diretas inseguras a objetos, ou IDOR (...

1

457941201100405
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

No que se refere à segurança da informação, julgue o item subsecutivo.


Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200180309Segurança da Informação e Criptografia

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir. A autoridade de registro, além de ser a emissora de cert...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200333713Segurança da Informação e Criptografia

A propósito de ataques a redes e serviços, julgue o próximo item.Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos correta...

#Ciberataques e Ameaças
Questão 457941200343386Segurança da Informação e Criptografia

Quanto a criptografia e certificação digital, julgue o item que se segue.O resultado e o tamanho do método criptográfico hash variam de acordo com o t...

#Criptografia
Questão 457941200747941Segurança da Informação e Criptografia

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A lista de certificados revogados (LCR) de uma infraestrutu...

#Certificação em Segurança da Informação
Questão 457941200936352Segurança da Informação e Criptografia

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...

#Ciberataques e Ameaças
Questão 457941200984442Segurança da Informação e Criptografia

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.De acordo ...

#Norma ISO/IEC 27002
Questão 457941201330944Segurança da Informação e Criptografia

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. O conceito de menor privilégio é considerado irrelev...

#Medidas de Segurança
Questão 457941201574139Segurança da Informação e Criptografia

Julgue os itens a seguir, a respeito de criptografia. Na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), a autoridade de registro é uma ent...

#Criptografia#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201666421Segurança da Informação e Criptografia

A violação da política de segurança da informação deve ser apurada por meio da aplicação de processo disciplinar formal: é o que estabelece o controle...

#Gestão de Segurança da Informação
Questão 457941201747829Segurança da Informação e Criptografia

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.As ferramentas SIEM geralmente f...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE