Início/Questões/Segurança da Informação e Criptografia/Questão 457941200995122Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denomi...1457941200995122Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ACDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Software Malicioso | Ciberataques e AmeaçasTexto associadoJulgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200005763Segurança da Informação e CriptografiaO ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...Questão 457941200299703Segurança da Informação e CriptografiaUm plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.Questão 457941200446132Segurança da Informação e CriptografiaTendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.Nos casos de acordos de certificação late...Questão 457941200491456Segurança da Informação e CriptografiaA respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como co...Questão 457941200951548Segurança da Informação e CriptografiaConsiderando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, imp...Questão 457941200994039Segurança da Informação e CriptografiaNo que se refere a becape, julgue o item subsecutivo. Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele ut...Questão 457941201282596Segurança da Informação e CriptografiaOs controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser ca...Questão 457941201844231Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...Questão 457941201868930Segurança da Informação e CriptografiaDe acordo com a NBR ISO/IEC 27002, quando do desenvolvimento de uma política sobre o uso de controles criptográficos, convém considerarQuestão 457941201923883Segurança da Informação e CriptografiaEm relação a sistemas ICS/SCADA, julgue o item a seguir.O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, ...