Início/Questões/Segurança da Informação e Criptografia/Questão 457941201848684Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistema...1457941201848684Ano: 2018Banca: COPESE - UFTOrganização: Câmara de Palmas - TODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesOs Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas. AColetar informações sobre a atividade do atacante. BDesviar um atacante do acesso a sistemas críticos. CIncentivar o atacante a ficar no sistema por tempo suficiente para que os administradores respondam. DTentar todas as chaves possíveis em uma amostra de texto cifrado até obter tradução que leve a um texto às claras inteligível.ResponderQuestões relacionadas para praticarQuestão 457941200087621Segurança da Informação e CriptografiaSão consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:Questão 457941200159114Segurança da Informação e CriptografiaOs backups devem fazer parte da rotina de operação dos seus sistemas e seguir uma política sistêmica determinada. É melhor fazê-los da forma mais auto...Questão 457941200643472Segurança da Informação e CriptografiaOs Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias par...Questão 457941200797644Segurança da Informação e CriptografiaSobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETAQuestão 457941201043470Segurança da Informação e CriptografiaAs cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de text...Questão 457941201243162Segurança da Informação e CriptografiaA norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.Questão 457941201797243Segurança da Informação e CriptografiaAlgoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de...Questão 457941201937440Segurança da Informação e CriptografiaMalwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem au...Questão 457941201983908Segurança da Informação e CriptografiaTipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fo...Questão 457941202043066Segurança da Informação e CriptografiaAntes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a...