Início/Questões/Segurança da Informação e Criptografia/Questão 457941201191269Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terc...1457941201191269Ano: 2019Banca: CESPE / CEBRASPEOrganização: CGE - CEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação maliciosa é do tipoAdefacementBsniffingCspoofingDdenial of service.Ebrute forceResponderQuestões relacionadas para praticarQuestão 457941200063781Segurança da Informação e CriptografiaA família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente...Questão 457941200518360Segurança da Informação e CriptografiaA Norma Complementar GSI/PR n. o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e enti...Questão 457941200652706Segurança da Informação e CriptografiaAlém de estar digitalmente assinada por uma autoridade certificadora, um certificado digital pode conter diversas outras informações que determinam o ...Questão 457941200855438Segurança da Informação e CriptografiaSão atividades da fase de preparação para a resposta a incidentes: a obtenção de mídias sanitizadas; a confecção de um kit com ferramentas de resposta...Questão 457941201176778Segurança da Informação e CriptografiaNo que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...Questão 457941201334870Segurança da Informação e CriptografiaAcerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A assinatura digital é gerada por criptografia assimétrica m...Questão 457941201424309Segurança da Informação e CriptografiaA implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento,...Questão 457941201496677Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de testes de invasão em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.Um ataque do ...Questão 457941201575557Segurança da Informação e CriptografiaJulgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27002, os controles impl...Questão 457941201619157Segurança da Informação e CriptografiaCom relação a dispositivos de segurança, julgue o item subsequente.Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de re...