Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201813273

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireles...

1

457941201813273
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRT - 10ª REGIÃO (DF e TO)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. 

A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200559757Segurança da Informação e Criptografia

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Os certificados digitais ...

#Certificação em Segurança da Informação
Questão 457941200691407Segurança da Informação e Criptografia

O pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados.

#Ciberataques e Ameaças#Criptografia
Questão 457941200746037Segurança da Informação e Criptografia

Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200851633Segurança da Informação e Criptografia

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam dados, usando uma estrutura de d...

#Backup de Segurança da Informação
Questão 457941200853751Segurança da Informação e Criptografia

Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme...

#Critérios Comuns para Avaliação de Segurança de Tecnologia da Informação#Norma ISO/IEC 27002
Questão 457941200995940Segurança da Informação e Criptografia

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201079767Segurança da Informação e Criptografia

O sujeito, o provedor de identidade e o provedor de serviços são as partes envolvidas em um processo do tipo autenticação, considerando-se o SAML e o ...

#Autenticação de Usuário
Questão 457941201441749Segurança da Informação e Criptografia

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. Entre os componentes de uma PKI, como ICP-Brasil, a autoridade certifi...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201720927Segurança da Informação e Criptografia

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.As etapas necessárias à adequada construção de uma garantia...

#Gestão de Continuidade de Negócios
Questão 457941201924354Segurança da Informação e Criptografia

Acerca da segurança da informação quando se trata da utilização de computação em nuvem e de mídias sociais, julgue o item subsequente, de acordo com a...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE