1021
Q1067256
Se um documento recebeu assinatura digital, então essa ação
1022
Q1067255
Em relação aos conceitos de segurança da informação, julgue o item.
O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com a finalidade de obter vantagens indevidas, é definido como furto de identidade (identity theft).
O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com a finalidade de obter vantagens indevidas, é definido como furto de identidade (identity theft).
1023
Q1067254
Em relação aos conceitos de segurança da informação, julgue o item.
O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador.
O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador.
1024
Q1067253
Em relação aos conceitos de segurança da informação, julgue o item.
Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele.
Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele.
1025
Q1067252
Em relação aos conceitos de segurança da informação, julgue o item.
Keylogger e Screenlogger são exemplos de worms.
Keylogger e Screenlogger são exemplos de worms.
1026
Q1067251

Com base na figura apresentada e considerando que as políticas full backup (completo) e differential (diferencial) foram executadas com sucesso em Thursday, Friday, Saturday e Sunday, é correto afirmar que,
1027
Q1067250
Conforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informação
1028
Q1067249
Na estrutura de resiliência cibernética, os mecanismos de segurança da primeira linha de defesa fazem parte do componente de
1029
Q1067248
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes.
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
1030
Q1067237
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento