Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201296445

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua ú...

1

457941201296445
Ano: 2024Banca: FGVOrganização: TJ-RRDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.

Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200003217Segurança da Informação e Criptografia

O setor de Tecnologia da Informação (TI) realiza as cópias de segurança (backup) de acordo com as políticas de backup definidas para cada sistema, con...

#Backup de Segurança da Informação
Questão 457941200124662Segurança da Informação e Criptografia

Com relação à cláusula de Responsabilidades da Direção da norma ISO/IEC 27001, as alternativas a seguir apresentam ações relativas ao comprometimento ...

#ISO/IEC 27001
Questão 457941200157612Segurança da Informação e Criptografia

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941200448500Segurança da Informação e Criptografia

A norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos. De acordo c...

#Norma ISO/IEC 27002
Questão 457941200508379Segurança da Informação e Criptografia

Com relação ao tema “sistemas de criptografia”, analise as afirmativas a seguir. I. Uma das principais diferenças entre os sistemas criptográficos exi...

#Criptografia
Questão 457941200929844Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201062687Segurança da Informação e Criptografia

O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, ex...

#Software Malicioso
Questão 457941201211813Segurança da Informação e Criptografia

O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o ...

#Criptografia
Questão 457941201476965Segurança da Informação e Criptografia

Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente...

#Gestão de Segurança da Informação
Questão 457941201928002Segurança da Informação e Criptografia

Considere um cenário típico de exposição de dados sensíveis: uma organização acredita estar segura ao utilizar a criptografia automática do seu banco ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FGV