Início/Questões/Segurança da Informação e Criptografia/Questão 457941201270510O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponí...1457941201270510Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | CibersegurançaO recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:AMan in the middle.BRansomware.CPhishing.DDOS.EBackdoor.ResponderQuestões relacionadas para praticarQuestão 457941200542728Segurança da Informação e CriptografiaCom relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.Questão 457941200601159Segurança da Informação e CriptografiaConsiderando-se as normas de segurança da informação, marque a alternativa que apresenta como deve ser uma assinatura digital.Questão 457941200612131Segurança da Informação e CriptografiaEm relação a mecanismos de criptografia, assinale a opção INCORRETA:Questão 457941200727748Segurança da Informação e CriptografiaAnalise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...Questão 457941201167977Segurança da Informação e CriptografiaPela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segur...Questão 457941201673800Segurança da Informação e CriptografiaOs hashes criptográficos são muito usados para garantir a dimensão da segurança denominada:Questão 457941201889208Segurança da Informação e CriptografiaO item abaixo que está relacionado com firewall é:Questão 457941201899942Segurança da Informação e CriptografiaUma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações ...Questão 457941201920306Segurança da Informação e CriptografiaSão boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:Questão 457941202041224Segurança da Informação e CriptografiaSobre os certificados digitais, analise as afirmativas a seguir:I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois nã...