Questão 3 Comentada - Tribunal Regional Federal da 4ª Região - Analista Judiciário - Informática - FCC (2019)

Considere a situação apresentada a seguir.


1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.


Um Analista de Infraestrutura conclui, corretamente, que

  • A a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
  • B Maria foi vítima de identity theft e João lançou um ataque SQL injection.
  • C Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
  • D João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
  • E João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.