Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202053188

Em um ataque em que o Cracker injeta códigos JavaScript em um campo...

📅 2012🏢 ESAF🎯 CGU📚 Segurança da Informação e Criptografia
#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2012 pela banca ESAF no concurso para CGU. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202053188
Ano: 2012Banca: ESAFOrganização: CGUDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200269217Segurança da Informação e Criptografia

A Gestão de Continuidade de Serviços de TI – GCSTI é o processo que tem como objetivo apoiar a gestão de continuidade de negócio, garantindo que as in...

#Gestão de Continuidade de Negócios
Questão 457941200535349Segurança da Informação e Criptografia

No processo de verificação de assinatura digital, o destinatário recebe a mensagem assinada e utiliza, para verificar a assinatura,

#Assinatura Eletrônica
Questão 457941201283163Segurança da Informação e Criptografia

A Gestão da Continuidade de Negócios ─ GNC requer a elaboração de um Plano de Continuidade de Negócios ─ PCN. Este plano deve ser composto por três it...

#Gestão de Continuidade de Negócios
Questão 457941201408368Segurança da Informação e Criptografia

Na NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:

#ISO/IEC 27001
Questão 457941201571128Segurança da Informação e Criptografia

Na NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidad...

#ISO/IEC 27001
Questão 457941201746046Segurança da Informação e Criptografia

O Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do ESAF