Início/Questões/Segurança da Informação e Criptografia/Questão 457941201848202No que concerne aos tipos de ataque, julgue o seguinte item. O cavalo de troia (trojan) é um programa que monitora as at...1457941201848202Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAPESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNo que concerne aos tipos de ataque, julgue o seguinte item. O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200413552Segurança da Informação e CriptografiaJulgue os itens seguintes, com relação às políticas de becape e recuperação de dados.Uma das características da solução de becape Symantec NetBackup é...Questão 457941200430068Segurança da Informação e CriptografiaA referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é ade...Questão 457941200500312Segurança da Informação e CriptografiaAcerca das normas ISO/IEC 15999-1 e ISO/IEC 15999-2, julgue o próximo item.A norma ISO/IEC 15999-1, aplicável a atividades de serviço, visa subsidiar ...Questão 457941200704738Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Ao contrário do LDAP injection, em que o invasor pode inserir ou man...Questão 457941200880608Segurança da Informação e CriptografiaJulgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade. Conforme ...Questão 457941201140311Segurança da Informação e CriptografiaNo que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.Na técnica de DLP denominada keyword matchi...Questão 457941201230574Segurança da Informação e CriptografiaJulgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...Questão 457941201745074Segurança da Informação e CriptografiaOs bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.Questão 457941201857135Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a su...Questão 457941202080253Segurança da Informação e CriptografiaAssinale a opção em que é citado um sistema capaz de verificar o conteúdo das camadas superiores do TCP/IP e alertar sobre atividades não apropriadas ...