Início/Questões/Segurança da Informação e Criptografia/Questão 457941200980913Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.1457941200980913Ano: 2013Banca: CESPE / CEBRASPEOrganização: UNIPAMPADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasTexto associadoJulgue os próximos itens, relativos a malwares. Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200106528Segurança da Informação e CriptografiaCom base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.De acordo com a NBR ISO/IEC 27005:2019, no contexto da análise de risco...Questão 457941200180626Segurança da Informação e CriptografiaAlcançar e manter a proteção adequada dos ativos da organização é um objetivo de controle estabelecido na norma NBR/ISO/IEC 27001/2006. Associado a es...Questão 457941200235056Segurança da Informação e CriptografiaConsiderando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de César, que substitui uma letra do alfabeto por outra sem seguir...Questão 457941200579403Segurança da Informação e CriptografiaUma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em ...Questão 457941200714384Segurança da Informação e CriptografiaDe acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deveQuestão 457941201020717Segurança da Informação e CriptografiaAcerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.As principais medidas de segurança contra backdoors, que, por sua natureza...Questão 457941201027425Segurança da Informação e CriptografiaNo que diz respeito à NBR ISO/IEC 12207, julgue o próximo item.Faz parte do processo de verificação examinar se os produtos satisfazem aos requisitos ...Questão 457941201504452Segurança da Informação e CriptografiaCom relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...Questão 457941201816605Segurança da Informação e CriptografiaJulgue o item a seguir, que trata de gestão da segurança da informação. Na NBR ISO/IEC 27002:2022, no atributo propriedades de segurança da informação...Questão 457941202010705Segurança da Informação e CriptografiaJulgue o item a seguir, em relação ao processo de negociação de parâmetros criptográficos e múltiplas conexões conforme o protocolo TLS 1.3. O servido...