Início/Questões/Segurança da Informação e Criptografia/Questão 457941200090265Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.A mitigação de at...1457941200090265Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAcerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200309268Segurança da Informação e CriptografiaJulgue o item a seguir, relativo ao uso de criptografia e suas características. Em criptografia simétrica, uma das características mais importantes é ...Questão 457941200634584Segurança da Informação e CriptografiaAcerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...Questão 457941200833404Segurança da Informação e CriptografiaCom relação a protocolos e algoritmos criptográficos, julgue o item seguinte.O algoritmo de criptografia AES é considerado simétrico e tem a capacidad...Questão 457941201083281Segurança da Informação e CriptografiaAcerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.Questão 457941201252085Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. Os logs, registros de atividades dos usuários para fins de auditoria, devem regis...Questão 457941201405502Segurança da Informação e CriptografiaCom base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.A preservação do acervo hi...Questão 457941201703915Segurança da Informação e CriptografiaAcerca de conceitos relativos à segurança da informação, julgue o item a seguir. A validação de entrada de dados, quando eles são inseridos na base de...Questão 457941201813273Segurança da Informação e CriptografiaJulgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. A técnica de SQL injection ...Questão 457941201945104Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de segurança de redes.Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si...Questão 457941202001912Segurança da Informação e CriptografiaEm relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Um certificado digital contém, além ...