Início/Questões/Segurança da Informação e Criptografia/Questão 457941200707937Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qu...1457941200707937Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasJulgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200177006Segurança da Informação e CriptografiaAcerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio ...Questão 457941200303681Segurança da Informação e CriptografiaPara um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos ace...Questão 457941200319539Segurança da Informação e CriptografiaUm usuário decide fazer backup dos dados armazenados no computador copiando somente os dados que foram modificados desde o último backup. Para isso, e...Questão 457941200420048Segurança da Informação e CriptografiaO SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.Questão 457941200431655Segurança da Informação e CriptografiaA respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. Na fase de suporte e manutenção, deve ser estabelecido um time ou g...Questão 457941200995300Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de bloco é uma das classes gerais de técnicas de criptografia simé...Questão 457941201112712Segurança da Informação e CriptografiaAcerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. Algoritmos de hash, em conjunto com certificados digitais, são em...Questão 457941201314630Segurança da Informação e CriptografiaA respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que emprega...Questão 457941201470654Segurança da Informação e CriptografiaAcerca de criptografia simétrica e assimétrica, julgue o item subsequente.A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, ...Questão 457941201591794Segurança da Informação e CriptografiaJulgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.As organizações devem estabelecer os objetivos de segurança da informação de forma...