Início/Questões/Segurança da Informação e Criptografia/Questão 457941202075190Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, co...1457941202075190Ano: 2019Banca: VUNESPOrganização: Câmara de Piracicaba - SPDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido comoAphishing.Bflooding.Cforça bruta.Dnegação de serviço (DoS).Espoofing.ResponderQuestões relacionadas para praticarQuestão 457941200030297Segurança da Informação e CriptografiaAssinale a alternativa correta sobre análise heurística em antivírus.Questão 457941200332171Segurança da Informação e CriptografiaNo contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz umaQuestão 457941200336666Segurança da Informação e CriptografiaDentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.Questão 457941200759965Segurança da Informação e CriptografiaA Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de ter...Questão 457941201041800Segurança da Informação e CriptografiaUma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estab...Questão 457941201129303Segurança da Informação e CriptografiaEm geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é ...Questão 457941201744464Segurança da Informação e CriptografiaUm certificado digital X.509 associa uma chave pública a uma identidade. Quando emitido por uma autoridade certificadora raiz (AC), o algoritmo de ver...Questão 457941201760748Segurança da Informação e CriptografiaExistem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requi...Questão 457941201814314Segurança da Informação e CriptografiaNo contexto da segurança da informação, diversos recursos são utilizados para dirimir a vulnerabilidade do processo da troca de informações, principal...Questão 457941201828814Segurança da Informação e CriptografiaUma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é