Início/Questões/Segurança da Informação e Criptografia/Questão 457941200030529A técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a inform...1457941200030529Ano: 2024Banca: IbestOrganização: CRF-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA técnica usada especificamente para explorar vulnerabilidades em bancos de dados e obter acesso não autorizado a informações sensíveis é Ao ataque de força bruta.Ba exploração de vulnerabilidades de buffer overflow.Ca Injeção SQL (SQL Injection).Do ataque de negação de serviço (DoS).Eo phishing.ResponderQuestões relacionadas para praticarQuestão 457941200339486Segurança da Informação e CriptografiaA técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que apare...Questão 457941200379035Segurança da Informação e CriptografiaAssinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.Questão 457941200473260Segurança da Informação e CriptografiaO objetivo principal da Norma NBR ISO/IEC 27005 éQuestão 457941200545511Segurança da Informação e CriptografiaNos ataques a sistemas computacionais, para mitigar as vulnerabilidades de segurança em sistemas computacionais que operam em um ambiente com múltiplo...Questão 457941200565359Segurança da Informação e CriptografiaAssinale a alternativa que apresenta um algoritmo de criptografia simétrica.Questão 457941201101366Segurança da Informação e CriptografiaAcerca gestão de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o cumprimento da Norma ISO 27001.Questão 457941201296398Segurança da Informação e CriptografiaNos sistemas de criptografia, o protocolo criptográfico amplamente utilizado para estabelecer uma conexão segura na web, garantindo a confidencialidad...Questão 457941201345902Segurança da Informação e CriptografiaO Certificado Digital em um sistema de segurança de informaçõesQuestão 457941201629539Segurança da Informação e CriptografiaNos sistemas de detecção de intrusão, o sistema de detecção de intrusão (IDS) — projetado especificamente para monitorar e analisar o tráfego de rede ...Questão 457941201848566Segurança da Informação e CriptografiaNo contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomenda