Início/Questões/Segurança da Informação e Criptografia/Questão 457941200039885Com base em CSRF (cross site request forgery), julgue o item subsequente. Por fundamento de CSRF, o uso de cookies é suf...1457941200039885Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasCom base em CSRF (cross site request forgery), julgue o item subsequente. Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200230621Segurança da Informação e CriptografiaCom relação à segurança em redes de computadores, julgue o item subsequente. Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a pro...Questão 457941200606784Segurança da Informação e CriptografiaO posicionamento correto de um firewall é dentro da DMZ.Questão 457941200714384Segurança da Informação e CriptografiaDe acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deveQuestão 457941200769503Segurança da Informação e CriptografiaConfidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante...Questão 457941200887617Segurança da Informação e CriptografiaConforme a Norma NBR ISO/IEC n.º 27002, convém que os responsáveis pela classificação de ativos de informação sejam osQuestão 457941201180383Segurança da Informação e CriptografiaA propósito de ataques a redes e serviços, julgue o próximo item.Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia soc...Questão 457941201358950Segurança da Informação e CriptografiaConsidere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negaçã...Questão 457941201369147Segurança da Informação e CriptografiaA respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.Uma das características das estruturas de comando e ...Questão 457941201589111Segurança da Informação e CriptografiaA relevância de qualquer controle é determinada pelos riscos específicos a que os patrocinadores estão expostos.Questão 457941201637617Segurança da Informação e CriptografiaA uma mensagem assinada com a chave privada do usuário remetente atribuem-se corretamente a integridade e o não repúdio.