Início/Questões/Segurança da Informação e Criptografia/Questão 457941201487337Julgue o próximo item, em relação a malwares e spywares. Malware é um termo genérico para qualquer tipo de software mali...1457941201487337Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoJulgue o próximo item, em relação a malwares e spywares. Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou mesmo explorar quaisquer dispositivos, serviços ou rede de computadores.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200091883Segurança da Informação e CriptografiaNa área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca...Questão 457941200416701Segurança da Informação e CriptografiaAcerca da gestão de riscos, julgue os próximos itens.A aceitação de um risco não deve envolver requisitos para um tratamento futuro.Questão 457941200500315Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC n.º 27002:2013, entre as diretrizes para implementação referente a responsabilidade e papéis pela segurança da informação, inclu...Questão 457941200962256Segurança da Informação e CriptografiaAcerca de assinatura e certificação digital, julgue o item que se segue.O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) per...Questão 457941200984859Segurança da Informação e CriptografiaConforme a norma a ABNT NBR ISO/IEC 27002:2013, um nível adequado de proteção da informação, de acordo com a sua importância para a organização, é ass...Questão 457941201075381Segurança da Informação e CriptografiaUm incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organizaç...Questão 457941201100816Segurança da Informação e CriptografiaEm relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. Na ISO/IEC 27002, os controles de criptografia devem estabelecer critério...Questão 457941201426186Segurança da Informação e CriptografiaJulgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0. Em Keycloak, a troca de token é o processo pelo qual um cliente pod...Questão 457941201666380Segurança da Informação e CriptografiaNo que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.Entre os modelos d...Questão 457941201760411Segurança da Informação e CriptografiaAcerca de criptografia, julgue o item a seguir. A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que...