Início/Questões/Segurança da Informação e Criptografia/Questão 457941201338637O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza um...1457941201338637Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaTexto associadoCom relação a antispam, julgue os próximos itens. O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200240650Segurança da Informação e CriptografiaNa certificação digital, a autoridade certificadora é responsável porQuestão 457941200294317Segurança da Informação e CriptografiaAcerca das boas práticas de segurança da informação, julgue o item subsequente.A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre ...Questão 457941200371674Segurança da Informação e CriptografiaCom relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. A...Questão 457941200479606Segurança da Informação e CriptografiaA expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem...Questão 457941200492800Segurança da Informação e CriptografiaConsidere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...Questão 457941200731151Segurança da Informação e CriptografiaUm certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um c...Questão 457941201062140Segurança da Informação e CriptografiaA respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.A porta utilizada pelo siste...Questão 457941201454645Segurança da Informação e CriptografiaNo fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegi...Questão 457941201494439Segurança da Informação e CriptografiaPara a correta realização da técnica 3-2-1 de backup, deve haverQuestão 457941201726111Segurança da Informação e CriptografiaAssinale a opção que apresenta dois algoritmos simétricos de criptografia.