1Q963198 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais. 2. João observa que o site da empresa E contém uma determinada vulnerabilidade. 3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E. 4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E. 5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria. Um Analista de Infraestrutura conclui, corretamente, que ✂️ a) a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing. ✂️ b) Maria foi vítima de identity theft e João lançou um ataque SQL injection. ✂️ c) Maria foi vítima de e-mail spoofing e João lançou um ataque XSS. ✂️ d) João utilizou a técnica de sniffing e a empresa E foi vítima de defacement. ✂️ e) João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro