Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200583039

Julgue o item a seguir, quanto às ferramentas e técnicas de explora...

📅 2022🏢 CESPE / CEBRASPE🎯 TCE-RJ📚 Segurança da Informação e Criptografia
#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Esta questão foi aplicada no ano de 2022 pela banca CESPE / CEBRASPE no concurso para TCE-RJ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Avaliação de Vulnerabilidades e Gerenciamento de Riscos.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200583039
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


O tipo de ataque em que o atacante explora a relação de confiança que um sítio possui com o navegador que o acessa é conhecido como CSRF (cross-site request forgery). 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200143606Segurança da Informação e Criptografia

Julgue o próximo item, com relação a vulnerabilidades e ataques.Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades...

#Ciberataques e Ameaças
Questão 457941200227795Segurança da Informação e Criptografia

Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.O livre acesso à nuvem e a utilização de antivírus são b...

#Ciberataques e Ameaças
Questão 457941200995230Segurança da Informação e Criptografia

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo...

#Backup de Segurança da Informação
Questão 457941201384009Segurança da Informação e Criptografia

No RDS (Remote Desktop Services), o estabelecimento de um túnel SSL criptografado entre o dispositivo do usuário final e o servidor de gateway faz par...

#Autenticação de Usuário
Questão 457941201510865Segurança da Informação e Criptografia

Acerca do OWASP TOP 10, julgue os itens a seguir. I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em...

#Segurança da Informação
Questão 457941201685556Segurança da Informação e Criptografia

No que concerne à segurança, julgue os itens subsequentes.O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre p...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do CESPE / CEBRASPE