Início/Questões/Segurança da Informação e Criptografia/Questão 457941201974762Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de c...1457941201974762Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante Ainsere vários endereços no campo To: do cabeçalho do protocolo IMAP. Binsere endereço de link de site malicioso no campo subject. Caltera o valor do campo Número de Porta do cabeçalho do protocolo TCP. Daltera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. Ealtera o campo From: do cabeçalho do protocolo SMTP. ResponderQuestões relacionadas para praticarQuestão 457941200054243Segurança da Informação e CriptografiaAtacar um esquema de criptografia simétrica, é possívelQuestão 457941200101103Segurança da Informação e CriptografiaEm relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de co...Questão 457941200477845Segurança da Informação e CriptografiaEm um plano de recuperação de desastres, as diretrizes devem prever os impactos da paralisação e o tempo necessário para a recuperação das atividades ...Questão 457941200892897Segurança da Informação e CriptografiaE-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste ...Questão 457941200966678Segurança da Informação e CriptografiaAo navegar na internet em sites em que são realizadas transações sigilosas, utiliza-se o protocolo HTTPS para realizar conexões seguras. Este protocol...Questão 457941201054217Segurança da Informação e CriptografiaOs aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo ...Questão 457941201263580Segurança da Informação e CriptografiaNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de:Questão 457941201593296Segurança da Informação e CriptografiaEm relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:Questão 457941201596912Segurança da Informação e CriptografiaAlém dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autentic...Questão 457941202030828Segurança da Informação e CriptografiaConvém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com...