Início/Questões/Segurança da Informação e Criptografia/Questão 457941201937948A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Uma das técnicas para phishing é a clona...1457941201937948Ano: 2022Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasA respeito de ataques em redes e aplicações corporativas, julgue o próximo item.Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200439746Segurança da Informação e CriptografiaJulgue o item a seguir, relativo a blockchain e smart contracts.Smart contracts são indicadores de desempenho em uma única página e seus fornecedores ...Questão 457941200548840Segurança da Informação e CriptografiaNo que se refere à segurança da informação, julgue o item subsecutivo.No cross-site scripting refletido (não persistente), a carga útil do invasor dev...Questão 457941200785940Segurança da Informação e CriptografiaOrganização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de te...Questão 457941201014096Segurança da Informação e CriptografiaO uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.Questão 457941201038980Segurança da Informação e CriptografiaAssinale a opção correta com referência à certificação digital.Questão 457941201069419Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da gestão de segurança da informação.Em um ambiente de segurança da informação bem gerenciado, é opcional a document...Questão 457941201313218Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27005, julgue o item seguinte. Na organização deve existir treinamento de gestores e de pessoal sobre riscos e ações de mitiga...Questão 457941201528992Segurança da Informação e CriptografiaCom relação à segurança da informação, assinale a opção correta.Questão 457941201575181Segurança da Informação e CriptografiaAcerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir. O uso de engenharia social e o...Questão 457941201771226Segurança da Informação e CriptografiaA fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de