Início/Questões/Segurança da Informação e Criptografia/Questão 457941201369045Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em qu...1457941201369045Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAcerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200013864Segurança da Informação e CriptografiaAs diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...Questão 457941200344982Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item subsequente. Blowfish é uma cifra simétrica de blocos que utiliza chave com tamanho variável de 32 bits a 448 bi...Questão 457941200463994Segurança da Informação e CriptografiaAcerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.A identificação de ameaças visa produzir a lista das vulnerabilidades qu...Questão 457941200591785Segurança da Informação e CriptografiaAssinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.Questão 457941200680289Segurança da Informação e CriptografiaXSS (Cross-site scripting) e entidades externas de XML são exemplos de controles e boas práticas para o desenvolvimento seguro.Questão 457941201264179Segurança da Informação e CriptografiaA respeito de antivírus, julgue o próximo item. Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.Questão 457941201343792Segurança da Informação e CriptografiaNo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norm...Questão 457941201755744Segurança da Informação e CriptografiaAssinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagemQuestão 457941201931225Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores. Como solução de verificação de in...Questão 457941202065911Segurança da Informação e CriptografiaPrivilégio é qualquer característica ou facilidade de um sistema de informação multiusuário que permita ao usuário sobrepor controles do sistema ou ap...