Início/Questões/Segurança da Informação e Criptografia/Questão 457941200184635O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é d...1457941200184635Ano: 2016Banca: CESPE / CEBRASPEOrganização: POLÍCIA CIENTÍFICA - PEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominadoACSRF.Bphishing.Ctrojan.Dspyware.ESYN floodResponderQuestões relacionadas para praticarQuestão 457941200274643Segurança da Informação e CriptografiaJulgue os itens de 86 a 90 a respeito das normas ISO/IEC 27001 e ISO/IEC 27002 e do sistema de gestão de segurança da informação (SGSI). Na norma ISO ...Questão 457941200371858Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. Um ataque de cross‐site request forgery é aquele que induz um usuário a ...Questão 457941200690194Segurança da Informação e CriptografiaAcerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Em sistemas de criptograf...Questão 457941200747941Segurança da Informação e CriptografiaAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos. A lista de certificados revogados (LCR) de uma infraestrutu...Questão 457941200958781Segurança da Informação e CriptografiaJulgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27001 devem ser realizad...Questão 457941201055907Segurança da Informação e CriptografiaConsiderando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.Questão 457941201408555Segurança da Informação e CriptografiaAcerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção cor...Questão 457941201487666Segurança da Informação e CriptografiaEm determinado ataque de computador, são enviados vários pacotes e requisições usando uma bot-net para bombardear o servidor com requisições, impedind...Questão 457941201683525Segurança da Informação e CriptografiaEm relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.No framework do NIST, a função proteção desenvolve e implementa as ...Questão 457941202048188Segurança da Informação e CriptografiaNo que se refere a ataques a redes de computadores, julgue o próximo item.DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um...