Início/Questões/Segurança da Informação e Criptografia/Questão 457941200424958São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, as...1457941200424958Ano: 2012Banca: INSTITUTO CIDADESOrganização: TCM-GODisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas. APorta dos Fundos (Backdoor) BCavalos de Tróia (Trojan Horses) CWorms (Vermes) DSniffers EVirus ResponderQuestões relacionadas para praticarQuestão 457941200021591Segurança da Informação e CriptografiaSão objetivos da engenharia social, EXCETO.Questão 457941200238783Segurança da Informação e CriptografiaAnalise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o de...Questão 457941200810676Segurança da Informação e CriptografiaSobre os mecanismos de autenticação é incorreto afirmar:Questão 457941200903147Segurança da Informação e CriptografiaA norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão...Questão 457941201418823Segurança da Informação e CriptografiaAnalise: I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as...Questão 457941201424646Segurança da Informação e CriptografiaO nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:Questão 457941201526710Segurança da Informação e CriptografiaA gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efe...Questão 457941201612143Segurança da Informação e CriptografiaÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo:Questão 457941202046552Segurança da Informação e CriptografiaSobre os sistemas de detecção de intrusão é incorreto afirmar que:Questão 457941202069716Segurança da Informação e CriptografiaDe acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificaçã...