Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201314232

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operaciona...

1

457941201314232
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.


Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200067129Segurança da Informação e Criptografia

VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é esta...

#Rede Privada Virtual (VPN)
Questão 457941200110770Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste em

#ISO/IEC 27005
Questão 457941200145527Segurança da Informação e Criptografia

Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as por...

#Ciberataques e Ameaças
Questão 457941200386035Segurança da Informação e Criptografia

O arquivamento é utilizado para preservação a longo prazo de informações.

#Backup de Segurança da Informação
Questão 457941200500390Segurança da Informação e Criptografia

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. Segundo a ISO 27002, as polí...

#Norma ISO/IEC 27002
Questão 457941200751594Segurança da Informação e Criptografia

Acerca de JWT, julgue o próximo item. Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941201376054Segurança da Informação e Criptografia

Com relação aos sistemas de criptografia, assinale a opção correta.

#Criptografia
Questão 457941201444780Segurança da Informação e Criptografia

Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013. A organização deverá assegurar que os process...

#ISO/IEC 27001
Questão 457941201544717Segurança da Informação e Criptografia

A respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam...

#Medidas de Segurança
Questão 457941201727700Segurança da Informação e Criptografia

Tendo como referência a situação hipotética precedente, julgue o item a seguir. A principal consequência de um ataque DDoS é a perda de integralidade ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do CESPE / CEBRASPE