Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200371858

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. Um ataque de cross‐site request forgery é ...

1

457941200371858
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


Um ataque de cross‐site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200266488Segurança da Informação e Criptografia

Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a ...

#Gestão de Segurança da Informação
Questão 457941200326752Segurança da Informação e Criptografia

Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização.

#Autenticação de Usuário
Questão 457941200470576Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da segurança da informação.Como medida necessária para viabilizar a operação alternativa dos negócios da organização...

#Gestão de Continuidade de Negócios
Questão 457941200613475Segurança da Informação e Criptografia

Acerca da segurança de aplicativos web, julgue o item que se segue. O uso de componentes com vulnerabilidades conhecidas é uma das categorias de risco...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200822421Segurança da Informação e Criptografia

No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. Uma das finalidades estratégicas do PCN é dar u...

#Gestão de Continuidade de Negócios
Questão 457941200980480Segurança da Informação e Criptografia

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. No PCN, o plano de contingência operacional (PCO) apresenta um conjunto...

#Gestão de Continuidade de Negócios
Questão 457941201277587Segurança da Informação e Criptografia

Caso o SGSI já esteja aprovado, a definição do contexto na gestão de riscos é opcional, pois, no SGSI, o propósito da gestão de risco inclui as diretr...

#ISO/IEC 27005
Questão 457941201432482Segurança da Informação e Criptografia

Acerca de resiliência de sistemas, julgue o próximo item. É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenci...

#Segurança Física e Lógica
Questão 457941202036069Segurança da Informação e Criptografia

Julgue os próximos itens, referentes a servidores de correio eletrônicoUma forma de coibir o envio de spam em um servidor de correio eletrônico é conf...

#Cibersegurança
Questão 457941202052866Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o item que segue.A proteção dos registros organizacionais e a manutenção da privacidade de inf...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE