Foram encontradas 16.882 questões.
Um sistema de consulta a registros de rede, disponível em
uma intranet corporativa, recebe parâmetros de entrada a partir
de requisições HTTP e utiliza-os na composição de comandos de
consulta ao seu repositório de dados. Durante um teste de
vulnerabilidades relacionadas a ataques contra aplicações, a
seguinte entrada foi fornecida por um programa testador no
parâmetro de consulta de endereço IP da aplicação:
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção correta.
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Na gestão de vulnerabilidades técnicas, a realização de testes de
invasão planejados, documentados e repetíveis bem como a
utilização de ferramentas de varredura inserem-se no processo de
Provas
Questão presente nas seguintes provas
A característica da arquitetura zero trust definida como a divisão
dos perímetros de segurança das redes em pequenas zonas para
manter os acessos compartimentados, impedir o movimento
lateral de ameaças e reduzir a superfície de ataque em casos de
violações de segurança é denominada
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Assinale a opção em que é apresentado item a ser
necessariamente considerado na definição de critérios básicos de
impacto desenvolvidos em função do montante dos danos ou
custos à organização causados por um evento relacionado à
gestão de riscos de segurança da informação.
Provas
Questão presente nas seguintes provas
Assinale a opção em que é citado o processo que, no
gerenciamento de identidade e acesso, corresponde à criação e ao
gerenciamento de contas de usuário, incluindo-se a especificação
dos usuários e dos recursos a que eles têm acesso bem como a
atribuição de permissões e níveis de acesso.
Provas
Questão presente nas seguintes provas
Para o estabelecimento do escopo do sistema de gestão da
segurança da informação, uma organização deverá
necessariamente considerar
Provas
Questão presente nas seguintes provas
Assinale a opção em que é corretamente descrito um dos
principais benefícios da implementação do DevSecOps em um
pipeline de desenvolvimento de software.
Provas
Questão presente nas seguintes provas
De acordo com o OWASP TOP 10, o risco de falha de controle
de acesso permite que invasores
Provas
Questão presente nas seguintes provas
3717024
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Vinhedo-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Vinhedo-SP
Provas:
Assinale a alternativa que se relaciona ao
software mal-intencionado projetado para
danificar ou explorar sistemas de computador:
Provas
Questão presente nas seguintes provas
3716974
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Vinhedo-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Vinhedo-SP
Provas:
Na navegação na internet e no uso de softwares,
é importante compreender os termos associados
a práticas relacionadas à segurança digital.
O que o termo "crack" significa em relação à segurança na internet?
O que o termo "crack" significa em relação à segurança na internet?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container