Início/Questões/Segurança da Informação e Criptografia/Questão 457941201129796Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.O ataque de injeção LDAP é res...1457941201129796Ano: 2023Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosJulgue o item subsequente, relativos às características de vulnerabilidades em aplicações.O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200332050Segurança da Informação e CriptografiaJulgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.Caso o controle de acesso aos sistemas corp...Questão 457941200647222Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da gestão de segurança da informação.As organizações devem, obrigatoriamente, implementar recursos criptográficos pa...Questão 457941200923834Segurança da Informação e CriptografiaO documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominadoQuestão 457941201044654Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de segurança de redes.Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embu...Questão 457941201169433Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A quebra de autenticação é uma falha no mecanismo de controle de ace...Questão 457941201316134Segurança da Informação e CriptografiaAcerca de firewalls, julgue o item que se segue.Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreia...Questão 457941201523505Segurança da Informação e CriptografiaA referida instituição financeira pode resolver o problema sem pagar o resgate, utilizando os backups de dados.Questão 457941201597745Segurança da Informação e CriptografiaA detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações...Questão 457941201910538Segurança da Informação e CriptografiaAssinale a opção correta a respeito de criptografia.Questão 457941201940445Segurança da Informação e CriptografiaNo contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de se...