Início/Questões/Segurança da Informação e Criptografia/Questão 457941201905665Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na impl...1457941201905665Ano: 2015Banca: FCCOrganização: TRE-PBDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: AReferência Insegura Direta a Objetos.BFalha de Injeção.CExecução Maliciosa de Arquivos.DCross Site Scripting.ECross Site Request Forgery.ResponderQuestões relacionadas para praticarQuestão 457941200188068Segurança da Informação e CriptografiaDe acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à s...Questão 457941200728778Segurança da Informação e CriptografiaSobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise: I. O desenvolvimento e manutenção de sistemas deve considerar...Questão 457941201035526Segurança da Informação e CriptografiaCom relação à utilização correta de ferramentas antimalware, considere:I. É aconselhável utilizar programas antimalware on-line quando se suspeitar qu...Questão 457941201160910Segurança da Informação e CriptografiaO termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...Questão 457941201280454Segurança da Informação e CriptografiaSobre o gerenciamento de riscos é correto afirmar:Questão 457941201293311Segurança da Informação e CriptografiaConsidere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...Questão 457941201359124Segurança da Informação e CriptografiaA Norma ABNT NBR ISO/IEC 27005:2011 recomenda que o processo de avaliação de riscos de segurança da informação receba como entradaQuestão 457941201392936Segurança da Informação e CriptografiaO Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições...Questão 457941201865884Segurança da Informação e CriptografiaFalsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi en...Questão 457941201975645Segurança da Informação e CriptografiaA NBR ISO/IEC 27005:2011 NÃO considera como opção para o tratamento do risco de segurança da informação: