Início/Questões/Segurança da Informação e Criptografia/Questão 457941200808228Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que t...1457941200808228Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da InformaçãoAcerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200003994Segurança da Informação e CriptografiaAcerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A identificação de padrões por assinatura está...Questão 457941200102352Segurança da Informação e CriptografiaUm evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar f...Questão 457941200210643Segurança da Informação e CriptografiaJulgue os itens seguintes, com relação às políticas de becape e recuperação de dados.A técnica de desduplicação de dados na origem, ou seja, quando o ...Questão 457941200395332Segurança da Informação e CriptografiaA gestão de incidentes é considerada um componente crítico da estratégia de gerenciamento de riscos das organizações porque, com tal gestão, é possíve...Questão 457941200537725Segurança da Informação e CriptografiaA equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empres...Questão 457941200909923Segurança da Informação e CriptografiaA respeito do governo eletrônico (eGov), julgue o próximo item. A assinatura eletrônica do serviço GOV.BR permite que os cidadãos assinem um documento...Questão 457941200913338Segurança da Informação e CriptografiaO código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser re...Questão 457941201652322Segurança da Informação e CriptografiaA respeito dos mecanismos de autenticação, julgue o seguinte item.Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo...Questão 457941201691864Segurança da Informação e CriptografiaAcerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.Os ataques DDoS de camada de aplicação são caracterizados por explorar asp...Questão 457941201835121Segurança da Informação e CriptografiaCom base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.Os direitos de acesso de todos os funcionários ao sistema de dados da organização dev...