Início/Questões/Segurança da Informação e Criptografia/Questão 457941200370649Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de su...1457941200370649Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaTexto associadoEm relação à segurança da informação, julgue os seguintes itens. Com o uso de tecnologia heurística, alguns antivírus são capazes de detectar um vírus ainda desconhecido, por meio de sua ação no sistema do usuário. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200005763Segurança da Informação e CriptografiaO ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usu...Questão 457941200240650Segurança da Informação e CriptografiaNa certificação digital, a autoridade certificadora é responsável porQuestão 457941200383649Segurança da Informação e CriptografiaO conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.Questão 457941200785599Segurança da Informação e CriptografiaDe acordo com a ABNT NBR ISO/IEC 27002, devem ser implementados controles contra códigos maliciosos. Um mecanismo de controle contra esses códigos con...Questão 457941201103675Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.Um agente IAST realiza análises de segurança das aplicações em t...Questão 457941201224228Segurança da Informação e CriptografiaNo que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.Em relação à forma de infecção de computadores, vírus e wo...Questão 457941201230384Segurança da Informação e CriptografiaUm certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.Questão 457941201435194Segurança da Informação e CriptografiaAplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do ...Questão 457941201802767Segurança da Informação e CriptografiaA respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.Becape completo, incremental e cumulativo são estratégias...Questão 457941201864153Segurança da Informação e CriptografiaAcerca de metodologia de operações de segurança, julgue o item subsequente. O IPS se diferencia do IDS pelo fato de apenas realizar um monitoramento a...