Foram encontradas 16.837 questões.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.
Provas
Provas
Provas
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasSniffing
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
Provas
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
Provas
Provas
Caderno Container