Início/Questões/Segurança da Informação e Criptografia/Questão 457941200230941Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitora...1457941200230941Ano: 2018Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasOs sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de AirretratabilidadeBintegridade CautenticidadeDdisponibilidadeEconfidencialidadeResponderQuestões relacionadas para praticarQuestão 457941200209222Segurança da Informação e CriptografiaA Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública. PORQUE A chave privada é gerada pelo próprio signatár...Questão 457941200472115Segurança da Informação e CriptografiaO Common Vulnerability Scoring System (CVSS) é um framework aberto para comunicar as características e a gravidade das vulnerabilidades de sistemas qu...Questão 457941200720748Segurança da Informação e CriptografiaDe acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos d...Questão 457941200826621Segurança da Informação e CriptografiaA Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S. Dentre as informações essenciais presentes nesse certifi...Questão 457941201216623Segurança da Informação e CriptografiaUm analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o anali...Questão 457941201413554Segurança da Informação e CriptografiaQual a finalidade do Zed Attack Proxy da OWASP?Questão 457941201483632Segurança da Informação e CriptografiaUma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um ...Questão 457941201507224Segurança da Informação e CriptografiaO gerente de sistemas pediu que o analista fizesse um backup diferencial. Sendo assim, ele deve fazer um backup também chamado deQuestão 457941201528363Segurança da Informação e CriptografiaUm auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concl...Questão 457941202029879Segurança da Informação e CriptografiaA NBR ISO/IEC 27002, quando trata dos controles de entrada física, estabelece algumas diretrizes para implementação, utilizando os seguintes termos: “...