Início/Questões/Segurança da Informação e Criptografia/Questão 457941200605974Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além...1457941200605974Ano: 2013Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasTexto associadoNo que se refere a códigos maliciosos, julgue os itens a seguir. Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200687500Segurança da Informação e CriptografiaA respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.Convém que as organizações adotem uma estrutura simples, que permita...Questão 457941200832255Segurança da Informação e CriptografiaA análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes...Questão 457941200835983Segurança da Informação e CriptografiaAcerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta.Questão 457941200872465Segurança da Informação e CriptografiaAcerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.No esquema de rotação de mídias para becape G...Questão 457941201082188Segurança da Informação e CriptografiaA respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.Deve haver um proprietário responsável tanto pel...Questão 457941201209468Segurança da Informação e CriptografiaNo tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais ...Questão 457941201278783Segurança da Informação e CriptografiaAcerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.O AES permite que os blocos tenham tamanho, em bits, de...Questão 457941201379419Segurança da Informação e CriptografiaNo que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.Um programa mali...Questão 457941201690388Segurança da Informação e CriptografiaConforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.Os procedimentos...Questão 457941201798154Segurança da Informação e CriptografiaNo que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.Recursos criptográficos são equipamentos portáteis dotados...