
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue os itens a seguir.
O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.