Início/Questões/Segurança da Informação e Criptografia/Questão 457941201735004Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objet...1457941201735004Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasQuando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ; Avarredura de portas. Bddos. Cenvenenamento de cache. Dforça bruta. Earp spoofing. ResponderQuestões relacionadas para praticarQuestão 457941200121806Segurança da Informação e CriptografiaUma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o re...Questão 457941200263976Segurança da Informação e CriptografiaAurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de...Questão 457941200775833Segurança da Informação e CriptografiaAna foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comp...Questão 457941200789157Segurança da Informação e CriptografiaA equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar ...Questão 457941200843567Segurança da Informação e CriptografiaAvalie as alternativas a seguir e assinale a correta relacionada às estratégias de restauração de backups.Questão 457941201012015Segurança da Informação e CriptografiaSegundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressa...Questão 457941201395972Segurança da Informação e CriptografiaCom relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) A Gestão da ...Questão 457941201509677Segurança da Informação e CriptografiaCódigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e...Questão 457941201673673Segurança da Informação e CriptografiaUm analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão. Em para...Questão 457941201934184Segurança da Informação e CriptografiaUm IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em ve...