Início/Questões/Segurança da Informação e Criptografia/Questão 457941200191371Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema...1457941200191371Ano: 2018Banca: FADESPOrganização: IF-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasEm segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maiores que as permitidas no intuito de invadir outras áreas de memória é oAPhishing.BBuffer overflow.CSYN Flood.DInjection sniffing.ESpoofing.ResponderQuestões relacionadas para praticarQuestão 457941200041050Segurança da Informação e CriptografiaSobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...Questão 457941200051057Segurança da Informação e CriptografiaAnalise as afirmações sobre o protocolo IPSec. I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O mo...Questão 457941200504151Segurança da Informação e CriptografiaNo contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de has...Questão 457941201168225Segurança da Informação e CriptografiaNo contexto da segurança da informação, a confidencialidadeQuestão 457941201278262Segurança da Informação e CriptografiaSobre o protocolo TLS, é correto afirmar queQuestão 457941201340502Segurança da Informação e CriptografiaSobre a segurança da informação é correto afirmar que I – são considerados pilares da segurança da informação: disponibilidade, integridade e confiden...Questão 457941201391005Segurança da Informação e CriptografiaMarque a alternativa correta.Questão 457941201435438Segurança da Informação e CriptografiaSobre a norma ABNT NBR ISO/IEC 27002 e as diretrizes relacionadas, é correto afirmar queQuestão 457941201701538Segurança da Informação e CriptografiaQuando for preciso que o Plano de Continuidade de Negócios entre em ação, diversas técnicas para a realização de testes podem ser utilizadas, segundo ...Questão 457941201817867Segurança da Informação e CriptografiaO vírus autorreplicante que não modifica arquivos mas reside na memória ativa, onde se duplica, consumindo recursos do sistema e deixando as tarefas m...