Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200905020

No contexto das ameaças e vulnerabilidades de rede, considere: I. Cross-site Scripting (XSS) é uma vulnerabilidade em si...

1

457941200905020
Ano: 2011Banca: FCCOrganização: INFRAERODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200018081Segurança da Informação e Criptografia

Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para cr...

#Criptografia
Questão 457941200626827Segurança da Informação e Criptografia

No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utiliz...

#Medidas de Segurança
Questão 457941200746998Segurança da Informação e Criptografia

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais pa...

#Gestão de Continuidade de Negócios
Questão 457941200906773Segurança da Informação e Criptografia

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem: I. Proteção de dados e privacida...

#Gestão de Segurança da Informação
Questão 457941201072645Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2006 trata

#ISO/IEC 27001
Questão 457941201533883Segurança da Informação e Criptografia

A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e ...

#Fundamentos de Segurança da Informação
Questão 457941201605219Segurança da Informação e Criptografia

Consiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...

#Assinatura Eletrônica#Criptografia#Certificação em Segurança da Informação
Questão 457941201678264Segurança da Informação e Criptografia

Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalid...

#Auditoria de Tecnologia da Informação
Questão 457941201722109Segurança da Informação e Criptografia

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de ges...

#ISO/IEC 27005
Questão 457941201880761Segurança da Informação e Criptografia

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI: I. Assinar o arquivo por meio...

#Medidas de Segurança#Infraestrutura de Chaves Públicas Brasileira

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FCC