Início/Questões/Segurança da Informação e Criptografia/Questão 457941201458905Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de...1457941201458905Ano: 2010Banca: FCCOrganização: TRT - 20ª REGIÃO (SE)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques I. Buffer Overflow. II. PING of Death. III. SYN Flooding. IV. Smurf. Está correto o que se afirma emAII, III e IV, apenas.BI, II e III, apenas.CI, II, III e IV.DI, III e IV, apenas.EIII e IV, apenas.ResponderQuestões relacionadas para praticarQuestão 457941200254138Segurança da Informação e CriptografiaA Prefeitura de São Paulo está hipoteticamente desenvolvendo um sistema integrado de segurança urbana, chamado Segurança 380º, que conecta câmeras de ...Questão 457941200359315Segurança da Informação e CriptografiaA Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...Questão 457941200875614Segurança da Informação e CriptografiaAo elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensage...Questão 457941200943285Segurança da Informação e CriptografiaConsidere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas e...Questão 457941201284781Segurança da Informação e CriptografiaOs certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, ...Questão 457941201605219Segurança da Informação e CriptografiaConsiste em uma chave pública mais um ID de usuário do proprietário da chave, com o bloco inteiro assinado por um terceiro que tenha credibilidade. A ...Questão 457941201618104Segurança da Informação e CriptografiaA formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O d...Questão 457941201856682Segurança da Informação e CriptografiaHá alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...Questão 457941201876254Segurança da Informação e CriptografiaUm protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLSQuestão 457941201933431Segurança da Informação e CriptografiaUm Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos: