(1,0)
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.O ataque sofrido na página foi:
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.A segurança de dados implementada no eSAC foi:
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
A Equipe de Tecnologia (ETi) de um tribunal de contas está levantando as necessidades para um novo sistema junto às partes interessadas. Uma das partes interessadas solicitou que o novo sistema seja fácil de usar, como requisito não funcional.Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica:
Recuperar senha