Início/Questões/Segurança da Informação e Criptografia/Questão 457941200168026Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de at...1457941200168026Ano: 2010Banca: IADESOrganização: CFADisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaOs antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas. AA principal desvantagem da investigação heurística é de “não pegar” novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas. BOs verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário. CA investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento. DOs monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário. ResponderQuestões relacionadas para praticarQuestão 457941200191471Segurança da Informação e CriptografiaNo que se refere aos conceitos de segurança da informação, assinale a alternativa correta.Questão 457941200754943Segurança da Informação e CriptografiaConsiderando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.Questão 457941200763964Segurança da Informação e CriptografiaUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...Questão 457941200851888Segurança da Informação e CriptografiaAo acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...Questão 457941200968814Segurança da Informação e CriptografiaA expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências g...Questão 457941201105458Segurança da Informação e CriptografiaOs algoritmos de criptografia assimétricos utilizamQuestão 457941201371754Segurança da Informação e CriptografiaEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar ...Questão 457941201784927Segurança da Informação e CriptografiaSegundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas: 1. preparação;2. detecção e análise de incidente...Questão 457941201851843Segurança da Informação e CriptografiaTrata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exi...Questão 457941201950380Segurança da Informação e CriptografiaQual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?