Início/Questões/Segurança da Informação e Criptografia/Questão 457941200390257Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web. Assinale a opção que des...1457941200390257Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasClickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web. Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.ACookies usados pela aplicação devem ser criados com a opção Secure.BEntradas de dados de usuários na aplicação devem ser filtradas para evitar o uso de comandos SQL.CO lado cliente da aplicação deve evitar o redirecionamento de páginas para o protocolo HTTP não seguro.DA aplicação deve fazer uso e checagem de tokens aleatórios nos formulários.EO lado servidor da aplicação deve fazer uso do cabeçalho HTTP X-Frame-Options com a opção DENY.ResponderQuestões relacionadas para praticarQuestão 457941200133384Segurança da Informação e CriptografiaA Associação Brasileira de Normas Técnicas, ABNT, é responsável pela elaboração das Normas Brasileiras como, por exemplo, a ABNT NBR ISO/IEC 27001:201...Questão 457941200453610Segurança da Informação e CriptografiaAnalise as afirmativas abaixo em relação à prevenção de incidentes: I. Emails lidos no formato HTML diminuem a incidência de phishing. II. Programas o...Questão 457941200479303Segurança da Informação e CriptografiaA gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada e...Questão 457941200526610Segurança da Informação e CriptografiaOs firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos,...Questão 457941201083392Segurança da Informação e CriptografiaCom relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assi...Questão 457941201105926Segurança da Informação e CriptografiaOs gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam si...Questão 457941201264973Segurança da Informação e CriptografiaWalace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está s...Questão 457941201510250Segurança da Informação e CriptografiaEm um ambiente de segurança de rede deseja-se instalar um utilitário que vai determinar se a execução dos serviços de rede vai ser, ou não, permitida ...Questão 457941201593333Segurança da Informação e CriptografiaA equipe de infraestrutura e redes do TJMS constatou que a quantidade de spams recebidos por meio do serviço de correio eletrônico aumentou recentemen...Questão 457941201695107Segurança da Informação e CriptografiaCom relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Um vírus de ma...