Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200104186

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. A detecção de ataques base...

1

457941200104186
Ano: 2024Banca: CESPE / CEBRASPEOrganização: TCE-ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200000738Segurança da Informação e Criptografia

Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.No processo de ...

#Gestão de Continuidade de Negócios#Segurança da Informação
Questão 457941200013950Segurança da Informação e Criptografia

Acerca de VPN (virtual private network), julgue o seguinte item. Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.

#Rede Privada Virtual (VPN)
Questão 457941200310367Segurança da Informação e Criptografia

Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atr...

#Norma ISO/IEC 27002
Questão 457941200393267Segurança da Informação e Criptografia

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. Os requisitos estabelecidos na norma em questão são específicos ...

#ISO/IEC 27001
Questão 457941200686839Segurança da Informação e Criptografia

Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organizaçã...

#Software Malicioso#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941200689110Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue o seguinte item.A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir o...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200975627Segurança da Informação e Criptografia

Com relação a ataques a redes de computadores, julgue os itens a seguir.A técnica de spoofing explora a autenticação com base no endereço, com o ataca...

#Ciberataques e Ameaças
Questão 457941201326781Segurança da Informação e Criptografia

O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método emba...

#Medidas de Segurança
Questão 457941201499016Segurança da Informação e Criptografia

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.A extração de uma imagem da memória de um sistema, c...

#Segurança da Informação
Questão 457941201822500Segurança da Informação e Criptografia

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE