Início/Questões/Segurança da Informação e Criptografia/Questão 457941201541391Acerca de softwares maliciosos e antivírus, julgue o item a seguir.Os antivírus que utilizam assinaturas comportamentais...1457941201541391Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoAcerca de softwares maliciosos e antivírus, julgue o item a seguir.Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200248989Segurança da Informação e CriptografiaSegundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho assoc...Questão 457941200684831Segurança da Informação e CriptografiaJulgue o item subsequente, a respeito de ataques a redes de computadores. Considere-se que um usuário tenha recebido uma mensagem de email em que os c...Questão 457941200689110Segurança da Informação e CriptografiaAcerca da segurança da informação, julgue o seguinte item.A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir o...Questão 457941200916754Segurança da Informação e CriptografiaCom relação às funções de hash, à assinatura digital e aos certificados digitais, julgue o item a seguir.Um certificado digital padrão X.509 contém, e...Questão 457941200992504Segurança da Informação e CriptografiaJulgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.A declaração de uma variável em um programa pode causar vulne...Questão 457941201013166Segurança da Informação e CriptografiaAcerca de prevenção e tratamento de incidentes, julgue o item seguinte. Situação hipotética: Um sistema apresentava falhas ao executar uma função espe...Questão 457941201135709Segurança da Informação e CriptografiaDe acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasoresQuestão 457941201673240Segurança da Informação e CriptografiaA respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir....Questão 457941201809410Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de criptografia.Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração...Questão 457941201980180Segurança da Informação e CriptografiaConforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada ...