Início/Questões/Segurança da Informação e Criptografia/Questão 457941200122597Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspe...1457941200122597Ano: 2015Banca: VUNESPOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e AmeaçasUma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeitaAé duplicado e executado duas vezes para comparação dos resultadosBé executado em uma máquina virtual.Cdeve ser executado por meio de um software com propriedade adaptativaDpassa por um programa que contém um algoritmo universal antivírus.Erecebe uma capa de proteção que desabilita o vírus.ResponderQuestões relacionadas para praticarQuestão 457941200030297Segurança da Informação e CriptografiaAssinale a alternativa correta sobre análise heurística em antivírus.Questão 457941200111159Segurança da Informação e CriptografiaA metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visaQuestão 457941200429840Segurança da Informação e CriptografiaA família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções. Assinale a alternativa correta a respeito.Questão 457941200581074Segurança da Informação e CriptografiaNo padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:Questão 457941200897125Segurança da Informação e CriptografiaAlgumas políticas de senhas requerem que os usuários alterem sua senha periodicamente, por exemplo, a cada 90 dias. Uma desvantagem dessa prática é qu...Questão 457941201041800Segurança da Informação e CriptografiaUma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estab...Questão 457941201147897Segurança da Informação e CriptografiaObserve as afirmações numeradas a seguir: I. Detecta, previne e remove software malicioso, como vírus, worms e trojans. II. Controla o tráfego de entr...Questão 457941201201617Segurança da Informação e CriptografiaHá uma seção da norma ISO 27002 que contém recomendações para que sejam cumpridas obrigações legais, estatutárias ou contratuais. A seção referida éQuestão 457941201260954Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27002 estabelece que as empresas tenham um documento que descreva a sua política de segurança da informação. Considere os seg...Questão 457941201737367Segurança da Informação e CriptografiaConsidere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal af...