Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202024539

Julgue o item a seguir, quanto às ferramentas e técnicas de explora...

📅 2022🏢 CESPE / CEBRASPE🎯 TCE-RJ📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Cibersegurança

Esta questão foi aplicada no ano de 2022 pela banca CESPE / CEBRASPE no concurso para TCE-RJ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos, Cibersegurança.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202024539
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Cibersegurança

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente, certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200193430Segurança da Informação e Criptografia

No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.No modelo de identidade federada, o SP (service provider) fornec...

#Autenticação de Usuário
Questão 457941200815089Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implantação de um firewall em u...

#Firewalls em Segurança da Informação
Questão 457941200935834Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a ...

#Fundamentos de Segurança da Informação
Questão 457941201009255Segurança da Informação e Criptografia

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respect...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201281165Segurança da Informação e Criptografia

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.Deve-se permitir a identificação única de indivíduos e sistemas que acessem as info...

#Norma ISO/IEC 27002
Questão 457941201818926Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma ...

#Ciberataques e Ameaças#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE