Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200363399

Quando uma aplicação web não valida, filtra ou escapa corretamente ...

📅 2025🏢 Fundação CETAP🎯 BANPARÁ📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

1

457941200363399
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2025 pela banca Fundação CETAP no concurso para BANPARÁ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024770Segurança da Informação e Criptografia

Sobre segurança da informação, NÃO é considerado um tipo de ataque:

#Ciberataques e Ameaças
Questão 457941200072660Segurança da Informação e Criptografia

A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de ser...

#Gestão de Segurança da Informação
Questão 457941200415940Segurança da Informação e Criptografia

Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.I - Um plano de gestão de vulnerabilidades busca reduzir...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200787256Segurança da Informação e Criptografia

Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e...

#Fundamentos de Segurança da Informação
Questão 457941201069471Segurança da Informação e Criptografia

Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?

#Fundamentos de Segurança da Informação
Questão 457941201720761Segurança da Informação e Criptografia

Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.I - Identificação e análise do incidente é uma eta...

#Planos de Continuidade
Questão 457941201748178Segurança da Informação e Criptografia

Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado ...

#Autenticação de Usuário
Questão 457941201786837Segurança da Informação e Criptografia

Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado p...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201827133Segurança da Informação e Criptografia

Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual obje...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201908854Segurança da Informação e Criptografia

Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e a...

#Fundamentos de Segurança da Informação#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do Fundação CETAP