Início/Questões/Segurança da Informação e Criptografia/Questão 457941201419734Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar...1457941201419734Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoAcerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensUm vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service). AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200468854Segurança da Informação e CriptografiaPor meio da promoção de melhoria contínua, a alta direção de uma organização demonstra sua liderança e seu comprometimento em relação ao sistema de ge...Questão 457941200590706Segurança da Informação e CriptografiaEm relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. O WPA2 usa o algoritmo de criptografia SAE (simultaneous ...Questão 457941201016706Segurança da Informação e CriptografiaConforme a NBR ISO/IEC n.º 27002:2013, estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da ...Questão 457941201095902Segurança da Informação e CriptografiaJulgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. O IDS (Intrusion Detection System) é ...Questão 457941201168187Segurança da Informação e CriptografiaNo que concerne aos tipos de ataque, julgue o seguinte item. Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alte...Questão 457941201410990Segurança da Informação e CriptografiaNo que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...Questão 457941201443195Segurança da Informação e CriptografiaNo que concerne à criptografia, julgue os itens a seguir.DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de ch...Questão 457941201503308Segurança da Informação e CriptografiaJulgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.Situação hipotética: Na coleta de ...Questão 457941201532309Segurança da Informação e CriptografiaNo que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo. Ainda que um sp...Questão 457941202040445Segurança da Informação e CriptografiaNo que concerne a tecnologias de firewall, julgue o item subsequente.As ferramentas de firewall convencionais não são capazes de proteger uma rede con...