Início/Questões/Segurança da Informação e Criptografia/Questão 457941201852144A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, ...1457941201852144Ano: 2010Banca: FUNCABOrganização: IDAF-ESDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:Aataque de spoofing.Brecusa de serviço (DoS).Ccookies.Dcavalo deTroia.Eengenharia social.ResponderQuestões relacionadas para praticarQuestão 457941200090240Segurança da Informação e CriptografiaSegundo Tanenbaum, existem dois princípios fundamentais da criptografia. São eles:Questão 457941200270371Segurança da Informação e CriptografiaSobre criptografia é correto afirmar que:Questão 457941200302777Segurança da Informação e CriptografiaNa segurança da informação, o princípio que se aplica quando uma informação acessada está completa, sem alterações e, portanto, confiável, é:Questão 457941200476287Segurança da Informação e CriptografiaPara garantir a segurança em redes de computadores, é necessário se preocupar com a integridade das mensagens. Uma maneira de garantir sua integridade...Questão 457941200922400Segurança da Informação e CriptografiaSão recursos utilizados especificamente no processo de certificação digital:Questão 457941200993874Segurança da Informação e CriptografiaUma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:Questão 457941201445413Segurança da Informação e CriptografiaSão características normalmente encontradas nos firewalls:Questão 457941201451937Segurança da Informação e CriptografiaEm uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está s...Questão 457941201499012Segurança da Informação e CriptografiaNa criptografia assimétrica, quando o emissor envia uma mensagem criptografada para um destinatário, há necessidade de ser utilizada a chave:Questão 457941201804748Segurança da Informação e CriptografiaA criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que: