Início/Questões/Segurança da Informação e Criptografia/Questão 457941201726195Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de inf...1457941201726195Ano: 2021Banca: UFMTOrganização: UFMTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasConsiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas: AHoneypots BDoSCPhishingDTrojans ResponderQuestões relacionadas para praticarQuestão 457941200087564Segurança da Informação e CriptografiaNÃO é um conceito de Segurança da Informação:Questão 457941200364238Segurança da Informação e CriptografiaFirewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de seguranç...Questão 457941200677073Segurança da Informação e CriptografiaA respeito de segurança na internet, analise as afirmativas. I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informa...Questão 457941200714287Segurança da Informação e CriptografiaUm dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacante...Questão 457941200961880Segurança da Informação e CriptografiaAcerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade defineQuestão 457941201028670Segurança da Informação e CriptografiaConsiderando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Um sistema de controle de versão tem com...Questão 457941201086572Segurança da Informação e CriptografiaA coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a...Questão 457941201123466Segurança da Informação e CriptografiaA coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Nu...Questão 457941201385507Segurança da Informação e CriptografiaEm relação à criptografia e protocolos criptográficos, considere: I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II...Questão 457941201434920Segurança da Informação e CriptografiaUm Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar q...