Início/Questões/Segurança da Informação e Criptografia/Questão 457941200500754O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada),...1457941200500754Ano: 2018Banca: FGVOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como ACross-Site Request Forgery (CSRF). BCross-Site Scripting (XSS). CInjeção de código. DTransferência maliciosa de URL. EQuebra do protocolo WEP. ResponderQuestões relacionadas para praticarQuestão 457941200255244Segurança da Informação e CriptografiaUm ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação. Com relação às defe...Questão 457941200308454Segurança da Informação e CriptografiaO ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento. Em u...Questão 457941200386725Segurança da Informação e CriptografiaEm relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O...Questão 457941200690840Segurança da Informação e CriptografiaOs métodos criptográficos, de acordo com a chave utilizada, podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia...Questão 457941200701626Segurança da Informação e CriptografiaJoão, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malwar...Questão 457941201909118Segurança da Informação e CriptografiaA assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a ne...Questão 457941201913129Segurança da Informação e CriptografiaRoger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma orig...Questão 457941201917382Segurança da Informação e CriptografiaO ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem a...Questão 457941201995778Segurança da Informação e CriptografiaUma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma:Questão 457941202033664Segurança da Informação e CriptografiaApós infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem ...