Início/Questões/Segurança da Informação e Criptografia/Questão 457941200243460Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propri...1457941200243460Ano: 2023Banca: CESPE / CEBRASPEOrganização: AGER - Mato GrossoDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAssinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos. Anegação de serviçoBpescaria de senha Cvarredura de porta Dforça bruta Eengenharia social ResponderQuestões relacionadas para praticarQuestão 457941200378549Segurança da Informação e CriptografiaJulgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.As boas práticas da gest...Questão 457941200691407Segurança da Informação e CriptografiaO pagamento do resgate representa a garantia da recuperação imediata de todos os dados criptografados.Questão 457941200767488Segurança da Informação e CriptografiaA respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. A fase de design prevê a definição da estrutura geral do software r...Questão 457941200939023Segurança da Informação e CriptografiaA respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...Questão 457941201039522Segurança da Informação e CriptografiaDevem constar do plano de continuidade os procedimentos de recuperação que descrevem as ações necessárias para a transferência das atividades essencia...Questão 457941201231126Segurança da Informação e CriptografiaAcerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação ...Questão 457941201385858Segurança da Informação e CriptografiaEm relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com...Questão 457941201436497Segurança da Informação e CriptografiaJulgue os itens seguintes, com relação às políticas de becape e recuperação de dados.O uso de snapshot é ideal como complemento aos becapes granulares...Questão 457941201762761Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da política de segurança da informação nas organizações. É competência dos órgãos e das entidades a elaboração de su...Questão 457941201926676Segurança da Informação e CriptografiaQuanto ao OWASP Top 10, julgue o item seguinte.Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrig...