Início/Questões/Segurança da Informação e Criptografia/Questão 457941202055070No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre...1457941202055070Ano: 2017Banca: FCCOrganização: TSTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNo contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se AVarredura de portas. BMan in the middle. CAtaque Smurf. DDNS spoofing. EInjeção SQL. ResponderQuestões relacionadas para praticarQuestão 457941200407131Segurança da Informação e CriptografiaO Cross-Site Scripting (XSS) I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado; II. explora vul...Questão 457941200669253Segurança da Informação e CriptografiaPara combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado co...Questão 457941200762065Segurança da Informação e CriptografiaSobre os rootkits é correto afirmar:Questão 457941200865614Segurança da Informação e CriptografiaÉ uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Permite transformar o texto claro em texto ...Questão 457941201090775Segurança da Informação e CriptografiaA ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa ...Questão 457941201298881Segurança da Informação e CriptografiaUma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política...Questão 457941201314722Segurança da Informação e CriptografiaNa gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise...Questão 457941201450215Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo queQuestão 457941201644738Segurança da Informação e CriptografiaUm dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple ...Questão 457941202076170Segurança da Informação e CriptografiaAtividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chav...