Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201702907

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. Um ataque do tipo SQ...

1

457941201702907
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200005590Segurança da Informação e Criptografia

Julgue o próximo item, relativo a segurança da informação. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é si...

#Criptografia
Questão 457941200249224Segurança da Informação e Criptografia

No que concerne à segurança, julgue os itens subsequentes.Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decis...

#Firewalls em Segurança da Informação
Questão 457941200356463Segurança da Informação e Criptografia

Para a gestão da continuidade do negócio, recomenda-se conduzir um projeto com o objetivo de ter sempre disponíveis as respostas e as ações emergencia...

#Gestão de Continuidade de Negócios
Questão 457941200357734Segurança da Informação e Criptografia

Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.Ataques de buffer overflow não são evitados com a inspeç...

#Ciberataques e Ameaças
Questão 457941200996609Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Cross-site request forgery é um vetor de ataque que faz que o navega...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201057551Segurança da Informação e Criptografia

Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente.

#Backup de Segurança da Informação
Questão 457941201120553Segurança da Informação e Criptografia

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.Com o algoritmo RSA, é inviável, por meio computacional, determinar a cha...

#Criptografia
Questão 457941201750682Segurança da Informação e Criptografia

Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação. Devido a seu conteúdo confidenci...

#ISO/IEC 27001
Questão 457941201803627Segurança da Informação e Criptografia

A respeito de segurança da informação, julgue o seguinte item. A política de segurança da informação é um documento formal aprovado pela alta gestão d...

#Fundamentos de Segurança da Informação
Questão 457941202009823Segurança da Informação e Criptografia

Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a segui...

#Cibersegurança#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE