Início/Questões/Segurança da Informação e Criptografia/Questão 457941200209718A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O com...1457941200209718Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o AProxy BDMZ CSDI DFirewall EVPN ResponderQuestões relacionadas para praticarQuestão 457941200010020Segurança da Informação e CriptografiaCom relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inim...Questão 457941200404055Segurança da Informação e CriptografiaUma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que...Questão 457941200682798Segurança da Informação e CriptografiaDurante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu en...Questão 457941200722573Segurança da Informação e CriptografiaNa gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...Questão 457941200881444Segurança da Informação e CriptografiaCódigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hosp...Questão 457941200917658Segurança da Informação e CriptografiaUm ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é aQuestão 457941200963727Segurança da Informação e CriptografiaUma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de...Questão 457941201043480Segurança da Informação e CriptografiaAntispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixa...Questão 457941201487310Segurança da Informação e CriptografiaUm usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computador...Questão 457941202029306Segurança da Informação e CriptografiaDentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas d...