Início/Questões/Segurança da Informação e Criptografia/Questão 457941200376521A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um ...1457941200376521Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200124702Segurança da Informação e CriptografiaA respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também ...Questão 457941200370870Segurança da Informação e CriptografiaO firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.Questão 457941200410803Segurança da Informação e CriptografiaO backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade remo...Questão 457941200839121Segurança da Informação e CriptografiaNa tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a ...Questão 457941200920064Segurança da Informação e CriptografiaServidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são d...Questão 457941201056871Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.Quando feitas por autoridades, as recome...Questão 457941201064556Segurança da Informação e CriptografiaCaso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como p...Questão 457941201302065Segurança da Informação e CriptografiaDe acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).Questão 457941201601350Segurança da Informação e CriptografiaCom relação à Estratégia Nacional de Segurança de Infraestruturas Críticas, de que trata o Decreto n.º 10.569/2020, e da Política Nacional de Seguranç...Questão 457941201771226Segurança da Informação e CriptografiaA fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de