Início/Questões/Segurança da Informação e Criptografia/Questão 457941200285922Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:1457941200285922Ano: 2014Banca: FCCOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaConsiderando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar: AO desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.). BDefacement é uma técnica que consiste em alterar o conteúdo da página web de um site. Para chamar mais atenção e atingir maior número de visitantes, os atacantes geralmente alteram a página principal do site, porém páginas internas também podem ser alteradas. COs filtros antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails. A maioria dos filtros passa por um período de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro pode conseguir distinguir as mensagens. DInterceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes, por meio de programas chamados spoofings. As informações capturadas por esta técnica, caso estejam criptografadas, são facilmente decodificadas. ELog é o registro de atividade gerado por programas e serviços de um computador. A partir da análise da informação do log podem-se tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. ResponderQuestões relacionadas para praticarQuestão 457941200072300Segurança da Informação e CriptografiaO Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer uma política formal proibin...Questão 457941200227649Segurança da Informação e CriptografiaNÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, queQuestão 457941200286904Segurança da Informação e CriptografiaEste ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mu...Questão 457941200752756Segurança da Informação e CriptografiaConsidere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o has...Questão 457941200966678Segurança da Informação e CriptografiaAo navegar na internet em sites em que são realizadas transações sigilosas, utiliza-se o protocolo HTTPS para realizar conexões seguras. Este protocol...Questão 457941201028558Segurança da Informação e CriptografiaCódigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se...Questão 457941201386212Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27001, integridade éQuestão 457941201392028Segurança da Informação e CriptografiaEm um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminaç...Questão 457941201483148Segurança da Informação e CriptografiaPara que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação dig...Questão 457941201692478Segurança da Informação e CriptografiaNo contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visan...