Início/Questões/Segurança da Informação e Criptografia/Questão 457941200312779Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.1457941200312779Ano: 2013Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e AmeaçasTexto associadoNo que se refere a códigos maliciosos, julgue os itens a seguir. Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200051737Segurança da Informação e CriptografiaSejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a...Questão 457941200228592Segurança da Informação e CriptografiaCom relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Por questões de agilidade...Questão 457941200293898Segurança da Informação e CriptografiaO denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços I...Questão 457941200463300Segurança da Informação e CriptografiaA criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confid...Questão 457941200847210Segurança da Informação e CriptografiaA respeito da gestão de riscos, julgue o item subsecutivo.A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de ...Questão 457941201050202Segurança da Informação e CriptografiaNo tratamento de incidentes de segurança, quando da coleta de dados nas mídias dos sistemas comprometidos, deve-se priorizar a utilização de ferrament...Questão 457941201052354Segurança da Informação e CriptografiaConsiderando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.Segundo o disposto no Decreto n...Questão 457941201575181Segurança da Informação e CriptografiaAcerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. O uso de engenharia social e o...Questão 457941201595560Segurança da Informação e CriptografiaAcerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.O objetivo da classificação da informação é as...Questão 457941201931449Segurança da Informação e CriptografiaUma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros...