Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200892027

Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da en...

1

457941200892027
Ano: 2021Banca: FGVOrganização: IMBELDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e Ameaças
Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação.
Essa técnica é conhecida como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200229609Segurança da Informação e Criptografia

André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto. Durante ...

#Segurança da Informação
Questão 457941200253983Segurança da Informação e Criptografia

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200283086Segurança da Informação e Criptografia

Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para...

#Segurança da Informação
Questão 457941200699929Segurança da Informação e Criptografia

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente imp...

#Segurança Física e Lógica
Questão 457941200770109Segurança da Informação e Criptografia

Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso ...

#Ciberataques e Ameaças
Questão 457941200806247Segurança da Informação e Criptografia

Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. ...

#Auditoria de Tecnologia da Informação
Questão 457941200832800Segurança da Informação e Criptografia

O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisit...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Auditoria de Tecnologia da Informação
Questão 457941200968960Segurança da Informação e Criptografia

A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza c...

#Criptografia
Questão 457941201178475Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Diante desse contexto, ass...

#Norma ISO/IEC 27002
Questão 457941201299613Segurança da Informação e Criptografia

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), ent...

#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV