Início Questões de Concursos Análise de Vulnerabilidade e Gestão de Riscos Resolva questões de Análise de Vulnerabilidade e Gestão de Riscos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise de Vulnerabilidade e Gestão de Riscos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCUma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como: ✂️ a) Falha de Injeção. ✂️ b) Cross Site Scripting. ✂️ c) Referência Insegura Direta a Objetos. ✂️ d) Cross Site Request Forgery. ✂️ e) Execução Maliciosa de Arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é: ✂️ a) não utilizar interfaces de query dinâmicas ou stored procedures. ✂️ b) utilizar mapeamento indireto de objetos de referência. ✂️ c) desabilitar ou limitar o detalhamento na manipulação de erros para os usuários. ✂️ d) evitar a exposição de referências de objetos privados para os usuários. ✂️ e) utilizar o recurso de logout automático em sessões inativas após um período de expiração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro