Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201179026

Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispo...

1

457941201179026
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Um ataque do tipo path transversal — o qual permite o acesso a arquivos ou diretórios que, em tese, deveriam ser inacessíveis — é eficiente somente em aplicações ASP e JSP.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200036171Segurança da Informação e Criptografia

Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios).

#ISO/IEC 27005
Questão 457941200197249Segurança da Informação e Criptografia

As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e c...

#Gestão de Segurança da Informação
Questão 457941200209710Segurança da Informação e Criptografia

Tendo como referência o plano de conscientização de segurança, assinale a opção correta.

#Gestão de Segurança da Informação
Questão 457941200405923Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A criptografia simétrica é mais s...

#Criptografia
Questão 457941200656745Segurança da Informação e Criptografia

No que se refere a becape, julgue o item subsecutivo. Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução...

#Backup de Segurança da Informação
Questão 457941200763850Segurança da Informação e Criptografia

Com relação a malwares, julgue o item que se segue.Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto...

#Software Malicioso
Questão 457941200874412Segurança da Informação e Criptografia

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. Um plano de contingência pode descrever,...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941201052874Segurança da Informação e Criptografia

Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistema...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201470891Segurança da Informação e Criptografia

Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha p...

#Firewalls em Segurança da Informação
Questão 457941201493516Segurança da Informação e Criptografia

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE