Início/Questões/Segurança da Informação e Criptografia/Questão 457941201822579Um dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recurso...1457941201822579Ano: 2017Banca: FCCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CibersegurançaUm dos tipos de ataque na internet é conhecido por SYN Flood, que tem o objetivo de inundar a rede ou esgotar os recursos dos servidores. Nesse tipo de ataque, para que o atacante não receba as confirmações SYN/ACK, ele utiliza o AIP phishing. BTCP spoofing. CIP spoofing. DTCP phishing. ESYN cookie. ResponderQuestões relacionadas para praticarQuestão 457941200080827Segurança da Informação e CriptografiaPara assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a a...Questão 457941200377619Segurança da Informação e CriptografiaMuitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados ent...Questão 457941201155011Segurança da Informação e CriptografiaEm relação a backup, é INCORRETO afirmar:Questão 457941201261071Segurança da Informação e CriptografiaAntes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos: I. O cliente é conectado...Questão 457941201425450Segurança da Informação e CriptografiaO modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na orga...Questão 457941201536035Segurança da Informação e CriptografiaO SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou se...Questão 457941201698133Segurança da Informação e CriptografiaConsidere as seguintes medidas de segurança: I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório...Questão 457941201753999Segurança da Informação e CriptografiaAtenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against malware and logging and monito...Questão 457941201856682Segurança da Informação e CriptografiaHá alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...Questão 457941201861914Segurança da Informação e CriptografiaPara proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version...