Início/Questões/Segurança da Informação e Criptografia/Questão 457941200019640Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. XSS (Cross-site scripting) é um método pel...1457941200019640Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. XSS (Cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200115603Segurança da Informação e CriptografiaA respeito das normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item a seguir.Segundo a norma 27001, as organizações devem estabelecer e montar ...Questão 457941200431329Segurança da Informação e CriptografiaJulgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI).Estabelecer o ...Questão 457941200468154Segurança da Informação e CriptografiaCom relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.O algoritmo AES (advanced encryption stan...Questão 457941200744834Segurança da Informação e CriptografiaA respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Em um processo de GCN, a gestão de riscos relativa à segurança da...Questão 457941201042797Segurança da Informação e CriptografiaJulgue o item que se segue, relativos à segurança de rede de computadores e spywares.O spyware conhecido como Predator é capaz de realizar uma forma d...Questão 457941201148916Segurança da Informação e CriptografiaTendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a con...Questão 457941201175034Segurança da Informação e CriptografiaAcerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.A legislação atual tipifica como delito informático a inv...Questão 457941201269514Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item seguinte.O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.Questão 457941201365826Segurança da Informação e CriptografiaA política de segurança da informação deveQuestão 457941201770332Segurança da Informação e CriptografiaA necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as i...