Início/Questões/Segurança da Informação e Criptografia/Questão 457941200892027Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da en...1457941200892027Ano: 2021Banca: FGVOrganização: IMBELDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Ciberataques e AmeaçasCom referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação. Essa técnica é conhecida como ADDoS.BPhishing. CSQL injection. DMan-in-the-middle.ECavalo de Troia.ResponderQuestões relacionadas para praticarQuestão 457941200229609Segurança da Informação e CriptografiaAndré acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto. Durante ...Questão 457941200253983Segurança da Informação e CriptografiaUm dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...Questão 457941200283086Segurança da Informação e CriptografiaYanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para...Questão 457941200699929Segurança da Informação e CriptografiaO TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente imp...Questão 457941200770109Segurança da Informação e CriptografiaUm invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso ...Questão 457941200806247Segurança da Informação e CriptografiaJoana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. ...Questão 457941200832800Segurança da Informação e CriptografiaO diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisit...Questão 457941200968960Segurança da Informação e CriptografiaA equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza c...Questão 457941201178475Segurança da Informação e CriptografiaA Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Diante desse contexto, ass...Questão 457941201299613Segurança da Informação e CriptografiaEm uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), ent...