Início/Questões/Segurança da Informação e Criptografia/Questão 457941200346812Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou con...1457941200346812Ano: 2014Banca: FGVOrganização: PROCEMPADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAlguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O programa composto por duas partes, uma aplicação cliente e uma aplicação servidora, é o AForça Bruta. BEstouro de Buffer CSub7. DBack Orifice. EW32/Mofei-C. ResponderQuestões relacionadas para praticarQuestão 457941200759149Segurança da Informação e CriptografiaEm relação a firewalls, analise as afirmativas abaixo: I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, ...Questão 457941200876319Segurança da Informação e CriptografiaUm ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, pote...Questão 457941200892027Segurança da Informação e CriptografiaCom referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de ...Questão 457941201270980Segurança da Informação e CriptografiaAnalise as afirmativas a seguir sobre algoritmos para criptografia. I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação d...Questão 457941201420909Segurança da Informação e CriptografiaJoão foi contratado para fazer a gestão de risco em um órgão público de acordo com as diretrizes para o processo de gestão de riscos de segurança da i...Questão 457941201768857Segurança da Informação e CriptografiaUma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua...Questão 457941201874369Segurança da Informação e CriptografiaCom relação à segurança dos endpoints, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.( ) A segurança de endpoint...Questão 457941201943259Segurança da Informação e CriptografiaUm aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve rec...Questão 457941201999630Segurança da Informação e CriptografiaQuando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.A...Questão 457941202015807Segurança da Informação e CriptografiaAssinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os i...