Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200582240

Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi...

1

457941200582240
Ano: 2025Banca: FGVOrganização: TCE-RRDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.

Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.

Nesse contexto, o ataque foi identificado como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200298045Segurança da Informação e Criptografia

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC)...

#Medidas de Segurança
Questão 457941200314355Segurança da Informação e Criptografia

A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que

#Medidas de Segurança
Questão 457941200649752Segurança da Informação e Criptografia

Preocupados com a possibilidade de interrupção no negócio em caso de falhas na infraestrutura de TI, os responsáveis pela empresa XPTO solicitaram a e...

#Gestão de Continuidade de Negócios
Questão 457941201324195Segurança da Informação e Criptografia

O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e segui...

#Medidas de Segurança
Questão 457941201450474Segurança da Informação e Criptografia

Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado o...

#Medidas de Segurança
Questão 457941201559193Segurança da Informação e Criptografia

A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitada...

#Medidas de Segurança#Assinatura Eletrônica
Questão 457941201645488Segurança da Informação e Criptografia

Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, s...

#Segurança da Informação
Questão 457941201682475Segurança da Informação e Criptografia

O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema...

#Autenticação de Usuário
Questão 457941201741268Segurança da Informação e Criptografia

Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um...

#Secure Sockets Layer
Questão 457941202033664Segurança da Informação e Criptografia

Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FGV