Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202050274

No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em...

1

457941202050274
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200469333Segurança da Informação e Criptografia

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no...

#Medidas de Segurança
Questão 457941200502128Segurança da Informação e Criptografia

Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e d...

#Fundamentos de Segurança da Informação
Questão 457941200851633Segurança da Informação e Criptografia

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam dados, usando uma estrutura de d...

#Backup de Segurança da Informação
Questão 457941200966231Segurança da Informação e Criptografia

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.Diferentemente dos ativos comuns, a informação pode ser compartilha...

#Segurança da Informação
Questão 457941201055907Segurança da Informação e Criptografia

Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.

#Certificação em Segurança da Informação
Questão 457941201626281Segurança da Informação e Criptografia

A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensa...

#Assinatura Eletrônica
Questão 457941201714780Segurança da Informação e Criptografia

Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue o item seguinte.No certificado padrão X.509, o campo Encrypted...

#Certificação em Segurança da Informação
Questão 457941201738390Segurança da Informação e Criptografia

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é bas...

#ISO/IEC 27005
Questão 457941201860487Segurança da Informação e Criptografia

Sistemas criptográficos assimétricos ou de chave pública oferecem melhor desempenho na cifração e decifração de mensagens que sistemas criptográficos ...

#Criptografia
Questão 457941201930052Segurança da Informação e Criptografia

Com relação a PKI e certificação digital, julgue os itens que se seguem. Certificação cruzada é uma forma de criar uma cadeia de confiança entre uma a...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE