Início/Questões/Segurança da Informação e Criptografia/Questão 457941201475674Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Utilizado para a captura ilegal de...1457941201475674Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaJulgue os próximos itens, referentes à segurança de redes de comunicação e informação.Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200073157Segurança da Informação e CriptografiaAcerca das políticas de segurança da informação, julgue o item a seguir. Sempre que ocorrerem mudanças significativas na organização, a política de se...Questão 457941200096072Segurança da Informação e CriptografiaAcerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projet...Questão 457941200228345Segurança da Informação e CriptografiaAcerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.O algoritmo de criptografia AES (advanced encryption standard)...Questão 457941200636458Segurança da Informação e CriptografiaOs principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente...Questão 457941200903793Segurança da Informação e CriptografiaA assinatura digital permite atestar a autenticidade e a integridade de uma informação, quando apenas o proprietário da informação conhece a chave pri...Questão 457941201040609Segurança da Informação e CriptografiaJulgue o seguinte item, relativos a governança e gestão de tecnologia da informação (TI), conforme os diversos frameworks, modelos de gestão, bibliote...Questão 457941201126982Segurança da Informação e CriptografiaA respeito da segurança da informação, julgue o item a seguir.É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo c...Questão 457941201391734Segurança da Informação e CriptografiaO certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emit...Questão 457941201813045Segurança da Informação e CriptografiaA respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.Para diminuir o risco de vazamento de...Questão 457941201901327Segurança da Informação e CriptografiaA respeito de JWT (JSON web tokens), julgue o próximo item.JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que...