Início/Questões/Segurança da Informação e Criptografia/Questão 457941200779401Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. SQL injection, LDAP injection e XSS (c...1457941200779401Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. SQL injection, LDAP injection e XSS (cross‐site scripting) são ataques do tipo injeção de código que podem ser explorados por hackers ou criminosos. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200007442Segurança da Informação e CriptografiaA respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte. Ataques bem-sucedidos de substituição de uma pág...Questão 457941200049032Segurança da Informação e CriptografiaA respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item. Nesse protocolo, o conceito de forward secrecy gar...Questão 457941200702888Segurança da Informação e CriptografiaA lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que...Questão 457941200951251Segurança da Informação e CriptografiaConsiderando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seg...Questão 457941201330164Segurança da Informação e CriptografiaO objetivo da classificação da informação é assegurar que as informações recebam níveis adequados de proteção. A informação pode possuir até dois níve...Questão 457941201333165Segurança da Informação e CriptografiaAs substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,Questão 457941201522407Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. A segurança da informação deve ser incluída no processo de gestão da continuidade...Questão 457941201804066Segurança da Informação e CriptografiaQuando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominadaQuestão 457941201951202Segurança da Informação e CriptografiaAcerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de ze...Questão 457941202015068Segurança da Informação e CriptografiaConforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão d...