Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200962069

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. Um dos tipos de ataques que...

1

457941200962069
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200094044Segurança da Informação e Criptografia

Categorias principais de segurança da informação contêm objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser ...

#Norma ISO/IEC 27002
Questão 457941200124702Segurança da Informação e Criptografia

A respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também ...

#Criptografia
Questão 457941200346830Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. Embora seja muito sim...

#Criptografia
Questão 457941200697843Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).A gestão de continuidade de negócios e...

#Gestão de Continuidade de Negócios
Questão 457941201034872Segurança da Informação e Criptografia

Acerca de malwares, julgue o item subsecutivo.Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor...

#Software Malicioso
Questão 457941201105356Segurança da Informação e Criptografia

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. Caso o recurso de logon único do protocolo Kerberos seja util...

#Autenticação Kerberos
Questão 457941201521782Segurança da Informação e Criptografia

Com relação à criptografia, julgue os itens subsequentes. I O princípio básico da disponibilidade só é implementado com uso da criptografia. II O tipo...

#Criptografia
Questão 457941201815522Segurança da Informação e Criptografia

A respeito da segurança da informação, julgue o item a seguir.Considere que o sistema de backup utilizado por determinada empresa que armazene dados c...

#Backup de Segurança da Informação
Questão 457941201913346Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.No backup completo, uma cópia exata dos arquivos e das pastas s...

#Backup de Segurança da Informação
Questão 457941201940445Segurança da Informação e Criptografia

No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de se...

#Infraestrutura de Chaves Públicas (PKI)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE