Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202024539

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open We...

1

457941202024539
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Cibersegurança

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente, certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200193430Segurança da Informação e Criptografia

No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.No modelo de identidade federada, o SP (service provider) fornec...

#Autenticação de Usuário
Questão 457941200300049Segurança da Informação e Criptografia

Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.As informações operacionais incluídas no ambiente antes dos testes de intrusão...

#Norma ISO/IEC 27002
Questão 457941200815089Segurança da Informação e Criptografia

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.A implantação de um firewall em u...

#Firewalls em Segurança da Informação
Questão 457941200849828Segurança da Informação e Criptografia

Considerando a ABNT NBR ISO/IEC 27005 e a NBR ISO 22301, julgue o item subsequente.A ABNT NBR ISO/IEC 27005 provê metodologia específica para o gerenc...

#ISO/IEC 27005
Questão 457941200935834Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Autorização baseada em atributos é o tipo de mecanismo que deve desconsiderar a ...

#Fundamentos de Segurança da Informação
Questão 457941201009255Segurança da Informação e Criptografia

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respect...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201080318Segurança da Informação e Criptografia

Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. Segundo a NBR 27001:2013, as responsabilidades e obrigações relat...

#ISO/IEC 27001
Questão 457941201281165Segurança da Informação e Criptografia

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.Deve-se permitir a identificação única de indivíduos e sistemas que acessem as info...

#Norma ISO/IEC 27002
Questão 457941201818926Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Salting é uma medida de segurança adicional que pode ser adicionada ao hash de uma ...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941202019654Segurança da Informação e Criptografia

Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE