Início/Questões/Segurança da Informação e Criptografia/Questão 457941200497215Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.A tecnologia de...1457941200497215Ano: 2011Banca: CESPE / CEBRASPEOrganização: CorreiosDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e AmeaçasAcerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200022020Segurança da Informação e CriptografiaJulgue o item a seguir, referente a criptografia e protocolos criptográficos.Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera u...Questão 457941200090406Segurança da Informação e CriptografiaAcerca de segurança da informação, julgue o item subsequente.Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são...Questão 457941200601470Segurança da Informação e CriptografiaNa estimativa de risco, atribuem-se valores às probabilidades e também às consequências de um risco.Questão 457941200936352Segurança da Informação e CriptografiaA respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.Os ataques de DoS e DDoS utilizam apenas um único compu...Questão 457941201179056Segurança da Informação e CriptografiaEntre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitaçã...Questão 457941201453325Segurança da Informação e CriptografiaJulgue o próximo item, relativo a política de segurança da informação.A política de segurança da informação que esteja alinhada tanto à estratégia e a...Questão 457941201575247Segurança da Informação e CriptografiaA respeito de gestão da continuidade de negócio, julgue o item a seguir.Planos de recuperação são utilizados quando ocorre situação considerada crític...Questão 457941201778838Segurança da Informação e CriptografiaJulgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço...Questão 457941201849649Segurança da Informação e CriptografiaA respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem.Vulnerabilidades são falhas desconhecidas e que não possuem risco...Questão 457941201977850Segurança da Informação e CriptografiaEm relação à análise de vulnerabilidades, julgue o item a seguir. Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a q...