Início/Questões/Segurança da Informação e Criptografia/Questão 457941200280164O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnico...1457941200280164Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como . Abotnet. Bman-in-the-middle. Cworm. Dadware. Ephishing. ResponderQuestões relacionadas para praticarQuestão 457941200044818Segurança da Informação e CriptografiaO Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramita...Questão 457941200097654Segurança da Informação e CriptografiaUm assistente programador está investigando um comportamento anormal que ocorre em um computador do MP-GO. O computador está, sem prejuízo em seu dese...Questão 457941200123417Segurança da Informação e CriptografiaUm profissional de segurança da informação deve compreender detalhadamente a norma NBR ISO/IEC 27002 para aplicá-la corretamente na sua organização.So...Questão 457941200253983Segurança da Informação e CriptografiaUm dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...Questão 457941200571701Segurança da Informação e CriptografiaA empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y ini...Questão 457941200923240Segurança da Informação e CriptografiaO IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque...Questão 457941200928250Segurança da Informação e CriptografiaUma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos...Questão 457941201426418Segurança da Informação e CriptografiaEm relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VP...Questão 457941201808228Segurança da Informação e CriptografiaO Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expi...Questão 457941202014075Segurança da Informação e CriptografiaUm novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pod...