Início/Questões/Segurança da Informação e Criptografia/Questão 457941200684843O aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas...1457941200684843Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosO aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades quanto para descobrir portas abertas em estações e servidores é conhecido como ABrute Force Attack. BBuffer Overflow. CDNS Spoofing. DDenial of Service. EPort Scan. ResponderQuestões relacionadas para praticarQuestão 457941200077857Segurança da Informação e CriptografiaNo procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,Questão 457941200135909Segurança da Informação e CriptografiaO item que NÃO pode ser gerado a partir do uso de chave pública e privada éQuestão 457941200345333Segurança da Informação e CriptografiaDentre os aspectos de segurança na Internet, é CORRETO afirmar queQuestão 457941200454109Segurança da Informação e CriptografiaO algoritmo de chaves públicas, para se obter privacidade no envio de mensagem, funciona da seguinte forma:Questão 457941200480475Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, ATIVO significaQuestão 457941201276321Segurança da Informação e CriptografiaA cifração, utilizando o par de chaves criptográficas Pública e Privada, é, geralmente, evitada, porque :Questão 457941201768151Segurança da Informação e CriptografiaQuando um remetente apresenta ao destinatário um certificado emitido por uma Autoridade Certificadora, o destinatário deve usar a chaveQuestão 457941201868443Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2006 pode ser usada emQuestão 457941201876851Segurança da Informação e CriptografiaUm firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um...Questão 457941202039308Segurança da Informação e CriptografiaO ataque de SYN flood consiste em