Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201496677

Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispo...

1

457941201496677
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Julgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Um ataque do tipo CSRF (cross-site request forgery) permite que um usuário final execute ações não desejáveis em uma aplicação web falha.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200034687Segurança da Informação e Criptografia

Termos e condições de contratação de recursos humanos são abrangidos pela referida norma e, como parte das suas obrigações contratuais, os funcionário...

#Norma ISO/IEC 27002
Questão 457941200540338Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia, julgue o item a seguir.O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação...

#Criptografia
Questão 457941200795185Segurança da Informação e Criptografia

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Conforme a NBR ISO/IEC 27002, no gerenciamento ...

#Norma ISO/IEC 27002
Questão 457941201326781Segurança da Informação e Criptografia

O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...

#Medidas de Segurança
Questão 457941201330164Segurança da Informação e Criptografia

O objetivo da classificação da informação é assegurar que as informações recebam níveis adequados de proteção. A informação pode possuir até dois níve...

#Norma ISO/IEC 27002
Questão 457941201471162Segurança da Informação e Criptografia

Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a seguranç...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201575247Segurança da Informação e Criptografia

A respeito de gestão da continuidade de negócio, julgue o item a seguir.Planos de recuperação são utilizados quando ocorre situação considerada crític...

#Gestão de Continuidade de Negócios
Questão 457941201749499Segurança da Informação e Criptografia

A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201854903Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.A gestão da continuidade do negócio é de...

#Gestão de Continuidade de Negócios
Questão 457941201914655Segurança da Informação e Criptografia

Acerca de criptografia assimétrica, julgue o item subsequente.Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a ch...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE