Início/Questões/Segurança da Informação e Criptografia/Questão 457941200546663Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.1457941200546663Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da InformaçãoTexto associadoJulgue os itens subsequentes, relativos a ataques e vulnerabilidades. Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200014649Segurança da Informação e CriptografiaSão dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade...Questão 457941200053253Segurança da Informação e CriptografiaNo que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.O uso de verificadores de integridade nos endereç...Questão 457941200281187Segurança da Informação e CriptografiaAcerca dos custos e benefícios da implantação da gestão informacional, assinale a opção correta.Questão 457941200802103Segurança da Informação e CriptografiaEm um computador, a execução remota de código (RCE) geralmente é permitida devidoQuestão 457941200854001Segurança da Informação e CriptografiaEntre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada...Questão 457941200957366Segurança da Informação e CriptografiaO tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar d...Questão 457941200958166Segurança da Informação e CriptografiaA respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. Uma das etapas do processo de gestão de risco ...Questão 457941201390972Segurança da Informação e CriptografiaA respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A referida norma não inclui um método específico para a gestão de riscos de segurança ...Questão 457941201638591Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. SHA3 é um algoritmo de verificação de integ...Questão 457941201781269Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de blockchain e inteligência artificial. Um dos recursos do blockchain é o consenso, no qual novas transações financ...