Início/Questões/Segurança da Informação e Criptografia/Questão 457941200104186Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. A detecção de ataques base...1457941200104186Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasTendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200000738Segurança da Informação e CriptografiaCom relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.No processo de ...Questão 457941200013950Segurança da Informação e CriptografiaAcerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.Questão 457941200310367Segurança da Informação e CriptografiaOs proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atr...Questão 457941200393267Segurança da Informação e CriptografiaA respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. Os requisitos estabelecidos na norma em questão são específicos ...Questão 457941200686839Segurança da Informação e CriptografiaJulgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organizaçã...Questão 457941200689110Segurança da Informação e CriptografiaAcerca da segurança da informação, julgue o seguinte item.A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir o...Questão 457941200975627Segurança da Informação e CriptografiaCom relação a ataques a redes de computadores, julgue os itens a seguir.A técnica de spoofing explora a autenticação com base no endereço, com o ataca...Questão 457941201326781Segurança da Informação e CriptografiaO método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...Questão 457941201499016Segurança da Informação e CriptografiaCom relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.A extração de uma imagem da memória de um sistema, c...Questão 457941201822500Segurança da Informação e CriptografiaNo que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...