50 Questões de concurso encontradas
Página 6 de 10
Questões por página:
I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados.
II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.
III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.
As descrições I, II e III correspondem, respectivamente, a ataques
No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e
Na ABNT ISO/IEC 12207:2009 os processos estão agrupados. Dentre os processos contextuais do sistema constam os Processos Contratuais, os Processos Organizacionais Capacitadores de Projeto, os Processos de Projeto e os Processos
Dentre as atividades do Gerenciamento de Incidentes da ITIL v3 atualizada em 2011, está a priorização de incidente. Esta atividade é realizada criando-se uma matriz de risco relacionada a urgência do tratamento do incidente e o impacto que o incidente poderá causar na operação da empresa. Deve-se usar, nesta atividade, a matriz de definição de prioridade
Com relação à ITIL v3 atualizada em 2011, considere as descrições:
I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente.
II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros.
III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI.
As descrições I, II e III referem-se, respectivamente, a