Início/Questões/Segurança da Informação e Criptografia/Questão 457941201241343Acerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scriptin...1457941201241343Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da InformaçãoAcerca do desenvolvimento seguro de software, julgue o item seguinte. São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200167305Segurança da Informação e CriptografiaNo syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transpor...Questão 457941200285279Segurança da Informação e CriptografiaCom relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. Os riscos devem ser identificados, quantificados e...Questão 457941200481718Segurança da Informação e CriptografiaAs técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a int...Questão 457941200490642Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação.A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que d...Questão 457941200703585Segurança da Informação e CriptografiaEm relação à gestão de segurança da informação, julgue o item subsequente. Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulament...Questão 457941200908413Segurança da Informação e CriptografiaConforme o documento que detalha os princípios da segurança da informação em relação ao acesso lógico, o responsável pelo gerenciamento das autorizaçõ...Questão 457941200927239Segurança da Informação e CriptografiaA propósito de segurança de redes e certificação digital, julgue o item subsecutivo. Ferramentas utilizadas para detecção de intrusão em redes adotam ...Questão 457941201282596Segurança da Informação e CriptografiaOs controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...Questão 457941201848683Segurança da Informação e CriptografiaEm relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.O Plano de Gestão de Incidentes Cibernético...Questão 457941201933912Segurança da Informação e CriptografiaEm relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue o item subsecutivo.O processo do Sistema de Gestão de Segurança da Informação (SGSI...