Início/Questões/Segurança da Informação e Criptografia/Questão 457941200370106Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ata...1457941200370106Ano: 2010Banca: FCCOrganização: TRE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:Aliberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego.Banálise de tráfego, disfarce, repetição e negação de serviço.Cnegação de serviço, análise de tráfego, disfarce e repetição.Danálise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço.Edisfarce, repetição, modificação de mensagens e negação de serviço.ResponderQuestões relacionadas para praticarQuestão 457941200135267Segurança da Informação e CriptografiaUm Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações i...Questão 457941200221924Segurança da Informação e CriptografiaA eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança...Questão 457941200366621Segurança da Informação e CriptografiaEm uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o ...Questão 457941200445318Segurança da Informação e CriptografiaSegundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qua...Questão 457941200458262Segurança da Informação e CriptografiaConsidere que um Analista do Tribunal Regional do Trabalho ficou com a tarefa de definir um processo de tratamento dos riscos de segurança da informaç...Questão 457941200793456Segurança da Informação e CriptografiaObserve as regras de um algoritmo de criptografia:Para criptografar uma mensagem, fazemos: c = m^e mod n Para descriptografá-la: m = c^d mod nOnde: m ...Questão 457941201055594Segurança da Informação e CriptografiaUm dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,Questão 457941201293311Segurança da Informação e CriptografiaConsidere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...Questão 457941201364101Segurança da Informação e CriptografiaUm Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em ...Questão 457941201861914Segurança da Informação e CriptografiaPara proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version...