Início/Questões/Segurança da Informação e Criptografia/Questão 457941201311255Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se pa...1457941201311255Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaComo é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis? ASQL Injection. BRansomware. CDoS. DDDoS.EPhishing. ResponderQuestões relacionadas para praticarQuestão 457941200024770Segurança da Informação e CriptografiaSobre segurança da informação, NÃO é considerado um tipo de ataque:Questão 457941200415940Segurança da Informação e CriptografiaAnalise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.I - Um plano de gestão de vulnerabilidades busca reduzir...Questão 457941200787256Segurança da Informação e CriptografiaUm técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e...Questão 457941201069471Segurança da Informação e CriptografiaQual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?Questão 457941201697872Segurança da Informação e CriptografiaComo é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança...Questão 457941201720761Segurança da Informação e CriptografiaAnalise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.I - Identificação e análise do incidente é uma eta...Questão 457941201748178Segurança da Informação e CriptografiaAnalise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado ...Questão 457941201786837Segurança da Informação e CriptografiaComo é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado p...Questão 457941201827133Segurança da Informação e CriptografiaAtacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual obje...Questão 457941201908854Segurança da Informação e CriptografiaComo é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e a...