Início/Questões/Segurança da Informação e Criptografia/Questão 457941200982930Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personifica...1457941200982930Ano: 2023Banca: FEPESEOrganização: Prefeitura de Balneário Camboriú - SCDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasQual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável? AspoofingBsniffingCrootkitDDDoSEransomwareResponderQuestões relacionadas para praticarQuestão 457941200260692Segurança da Informação e CriptografiaQual o nome do atributo ou característica que confere a um dado ou informação armazenados, na forma de um arquivo, por exemplo, a característica da im...Questão 457941200490645Segurança da Informação e CriptografiaEm qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?Questão 457941200611834Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre a solução de backup BackupExec. 1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluin...Questão 457941200703160Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma...Questão 457941200722553Segurança da Informação e CriptografiaAnalise as afirmativas abaixo com relação à Norma ISO/IEC 12207.1. Uma Tarefa é composta por uma ou mais atividades. 2. Se um processo X é invocado po...Questão 457941200866195Segurança da Informação e CriptografiaEm relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo. 1. Os crimes digitais envolvem as condutas...Questão 457941200921516Segurança da Informação e CriptografiaQual padrão ISO/IEC contém recomendações e melhores práticas de técnicas de segurança e controles de segurança da informação que incluam segurança fís...Questão 457941200953067Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security). 1. A identidade das partes que estão se comunicando pode se...Questão 457941201564315Segurança da Informação e CriptografiaIdentifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of...Questão 457941202076139Segurança da Informação e CriptografiaO utilitário de backup do Microsoft Windows Server 2008 oferece suporte a cinco métodos para backup de dados no computador ou na rede.Assinale a alter...