Início/Questões/Segurança da Informação e Criptografia/Questão 457941202056793O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e conv...1457941202056793Ano: 2011Banca: FCCOrganização: TRT - 24ª REGIÃO (MS)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado AWorms.BHoax.CBackdoors.DSpam.ETrojans.ResponderQuestões relacionadas para praticarQuestão 457941200071323Segurança da Informação e CriptografiaA Política de Segurança da Informação (PSI) apresenta o conjunto de princípios que norteiam a gestão da segurança das informações corporativas. A PSI ...Questão 457941200291584Segurança da Informação e CriptografiaNo processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...Questão 457941200442852Segurança da Informação e CriptografiaConsiderando backups como itens de segurança, uma topologia de backup de arquivos baseada em SAN implica dizer que os dadosQuestão 457941200626487Segurança da Informação e CriptografiaOs resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais N...Questão 457941200669937Segurança da Informação e CriptografiaO ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos e...Questão 457941200742929Segurança da Informação e CriptografiaEm termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível...Questão 457941201314722Segurança da Informação e CriptografiaNa gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise...Questão 457941201477666Segurança da Informação e CriptografiaConsidere o texto a seguir retirado do portal da Secretaria da Fazenda: O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser ad...Questão 457941201898572Segurança da Informação e CriptografiaDe acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamen...Questão 457941201960133Segurança da Informação e CriptografiaUm completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...