Início/Questões/Segurança da Informação e Criptografia/Questão 457941201187832Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu comput...1457941201187832Ano: 2019Banca: FCCOrganização: SEFAZ-BADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoSuponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o AuditorAdesinstalar atualizações de produtos e patches de segurança antes de usar a Internet.Bter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador.Csó responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.Dnão abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.Eusar um firewall para bloquear solicitações não requisitadas de comunicação de saída.ResponderQuestões relacionadas para praticarQuestão 457941200025545Segurança da Informação e CriptografiaUma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...Questão 457941200083514Segurança da Informação e CriptografiaConsidere:I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.II. Dificuldade de gerenc...Questão 457941200193738Segurança da Informação e CriptografiaPara evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura éQuestão 457941200566879Segurança da Informação e CriptografiaUm Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característicaQuestão 457941200742929Segurança da Informação e CriptografiaEm termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível...Questão 457941200789781Segurança da Informação e CriptografiaConsidere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...Questão 457941200880708Segurança da Informação e CriptografiaUm sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensa...Questão 457941201165622Segurança da Informação e CriptografiaSão vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando...Questão 457941201438662Segurança da Informação e CriptografiaConsidere as situações abaixo. I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento mui...Questão 457941201523426Segurança da Informação e CriptografiaSobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que