Início/Questões/Segurança da Informação e Criptografia/Questão 457941201525903Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.1457941201525903Ano: 2010Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoTexto associadoAcerca de segurança e proteção de computadores, julgue os próximositens. Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200368720Segurança da Informação e CriptografiaAcerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.No Brasil, a assinatura d...Questão 457941200482433Segurança da Informação e CriptografiaAcerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.Informações a respeito das funções que um malware executa podem ...Questão 457941200518360Segurança da Informação e CriptografiaA Norma Complementar GSI/PR n. o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e enti...Questão 457941200562038Segurança da Informação e CriptografiaNo tratamento de risco, há opção de se reduzir ou de se transferir o risco. Na primeira opção, são tomadas ações para reduzir a probabilidade ou conse...Questão 457941200880907Segurança da Informação e CriptografiaPela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resu...Questão 457941200920064Segurança da Informação e CriptografiaServidores que atuam como backup de outros equipamentos para o caso de falha, podendo assumir o papel de um equipamento com falha em tempo real, são d...Questão 457941201535436Segurança da Informação e CriptografiaJulgue o próximo item , relativo à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Est...Questão 457941201622390Segurança da Informação e CriptografiaCom relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, co...Questão 457941201724356Segurança da Informação e CriptografiaAcerca das boas práticas de segurança da informação, julgue o item subsequente.O dispositivo de IPS (do inglês intrusion prevention system) utilizado ...Questão 457941201810183Segurança da Informação e CriptografiaO algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedi...