Início/Questões/Segurança da Informação e Criptografia/Questão 457941201453927A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SYN flooding é um ataque do tipo DoS, em...1457941201453927Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200191321Segurança da Informação e CriptografiaJulgue o item seguinte, relativo ao risco de segurança da informação.O processo de gestão de riscos de segurança da informação consiste na definição d...Questão 457941200353878Segurança da Informação e CriptografiaSoftwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque ...Questão 457941200374333Segurança da Informação e CriptografiaJulgue os próximos itens a respeito de segurança da informação.Na criptografia simétrica, são geradas duas chaves criptográficas, uma privada e outra ...Questão 457941200447189Segurança da Informação e CriptografiaEm relação às tecnologias para a indústria 4.0, julgue o item a seguir.A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções ...Questão 457941200792970Segurança da Informação e CriptografiaNo que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.Incidente de segur...Questão 457941200984835Segurança da Informação e CriptografiaSuponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivo...Questão 457941200994140Segurança da Informação e CriptografiaFunção de hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impos...Questão 457941201156305Segurança da Informação e CriptografiaA respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...Questão 457941201470066Segurança da Informação e CriptografiaA implantação de uma política de backup e restauração robusta, além de um plano de gestão de crises, é medida preventiva e reativa eficaz para minimiz...Questão 457941201762184Segurança da Informação e CriptografiaTendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. Técnicas de ofuscação de binários bem executadas são cap...