Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201621020

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então se...

1

457941201621020
Ano: 2019Banca: IADESOrganização: AL-GODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
 

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
 

O trecho apresentado refere-se especificamente ao ataque

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200046451Segurança da Informação e Criptografia

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200098519Segurança da Informação e Criptografia

Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pes...

#Software Malicioso
Questão 457941200168026Segurança da Informação e Criptografia

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de in...

#Medidas de Segurança
Questão 457941200445755Segurança da Informação e Criptografia

Existem diversas estratégias para o gerenciamento de cópias de segurança. Uma em especial, copia todos os arquivos e é mais demorada, inclusive a sua ...

#Backup de Segurança da Informação
Questão 457941201029155Segurança da Informação e Criptografia

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no po...

#Firewalls em Segurança da Informação
Questão 457941201105458Segurança da Informação e Criptografia

Os algoritmos de criptografia assimétricos utilizam

#Criptografia
Questão 457941201336443Segurança da Informação e Criptografia

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organizati...

#Autenticação de Usuário
Questão 457941201511109Segurança da Informação e Criptografia

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou...

#Medidas de Segurança
Questão 457941201916307Segurança da Informação e Criptografia

A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.

#Gestão de Continuidade de Negócios
Questão 457941201917921Segurança da Informação e Criptografia

A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controle...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do IADES