Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201209468

No tópico segurança de aplicações web, o plano deve considerar o at...

📅 2015🏢 CESPE / CEBRASPE🎯 MEC📚 Segurança da Informação e Criptografia
#Segurança da Informação

Esta questão foi aplicada no ano de 2015 pela banca CESPE / CEBRASPE no concurso para MEC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201209468
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200184884Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular ...

#ISO/IEC 27005
Questão 457941200409703Segurança da Informação e Criptografia

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um p...

#ISO/IEC 27001
Questão 457941201154075Segurança da Informação e Criptografia

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.Teste...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201470358Segurança da Informação e Criptografia

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.No que se refere à conscientização, as pessoas que realizam trabalho sob o con...

#ISO/IEC 27001
Questão 457941201612067Segurança da Informação e Criptografia

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.Devido à criticidade das informações que constam de ...

#Gestão de Segurança da Informação
Questão 457941201937335Segurança da Informação e Criptografia

Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE