Início/Questões/Segurança da Informação e Criptografia/Questão 457941200456868Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um pro...1457941200456868Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas deArepresentação, seleção do alvo, construção do aplicativo e exploração.Bpesquisa, seleção do alvo, relacionamento e exploração.Crepresentação, conversação, relacionamento e exploração.Dpesquisa, seleção do alvo, construção do aplicativo e relacionamento.ResponderQuestões relacionadas para praticarQuestão 457941200106002Segurança da Informação e CriptografiaOcorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacio...Questão 457941200532943Segurança da Informação e CriptografiaAinda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.Comprometimento e apoio visível dos colab...Questão 457941200887410Segurança da Informação e CriptografiaAcerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item. A confidencialidade trata da proteção de...Questão 457941201324862Segurança da Informação e CriptografiaAcerca de segurança da informação e de sistemas de informação, julgue o item subsequente.A criptografia de ponta a ponta garante que os dados transmit...Questão 457941201333397Segurança da Informação e CriptografiaNo que tange a gestão de riscos e continuidade do negócio, julgue o próximo item.Segundo a NBR n.º 27005:2019, a abordagem da gestão de riscos de segu...Questão 457941201430394Segurança da Informação e CriptografiaO primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi oQuestão 457941201734467Segurança da Informação e CriptografiaConsidere que determinada instituição tenha publicado, para os seus funcionários, a seguinte diretriz de implementação: manter provas e evidências da ...Questão 457941201913577Segurança da Informação e CriptografiaAssinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no...Questão 457941201973163Segurança da Informação e CriptografiaÀ luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.Ao elaborar, manter, melhorar e implantar um sistema...Questão 457941202036257Segurança da Informação e CriptografiaAcerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.Uma assinatura digital direta é formad...