Início/Questões/Segurança da Informação e Criptografia/Questão 457941201002476Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos d...1457941201002476Ano: 2010Banca: FUNCABOrganização: PRODAM-AMDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNa vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:Afraude de programação.Bfalhas humanas.Cfalhas do sistema computacional.Dameaças não intencionais.Eadulteração de dados.ResponderQuestões relacionadas para praticarQuestão 457941200090240Segurança da Informação e CriptografiaSegundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:Questão 457941200270371Segurança da Informação e CriptografiaSobre criptografia é correto afirmar que:Questão 457941201238750Segurança da Informação e CriptografiaUm hacker realizou uma invasão na qual foi gerado um grande número de mensagens aleatórias para comprometer a resistência à colisão de uma função hash...Questão 457941201310947Segurança da Informação e CriptografiaO tratamento de risco é um processo de seleção e implementação de medidas para modificar os riscos. Os riscos remanescentes,mesmo após o tratamento, s...Questão 457941201478895Segurança da Informação e CriptografiaNa implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o bac...Questão 457941201517092Segurança da Informação e CriptografiaQuando ocorre a análise do comportamento interno de uma máquina, verificando-se e eventos do sistema operacional a fim de detectar anomalias, tem-se u...Questão 457941201791157Segurança da Informação e CriptografiaPara garantir que intrusos não possam comprometer uma conexão, qual o tipo de criptografia o protocolo SSLutiliza?Questão 457941201919453Segurança da Informação e CriptografiaUma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo c...Questão 457941202037672Segurança da Informação e CriptografiaEm relação à segurança da informação, o fato de uma pessoa deixar os dados visíveis no monitor de vídeo do computador e se ausentar do local é um exem...Questão 457941202065881Segurança da Informação e CriptografiaDe acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organizaçã...