Início/Questões/Segurança da Informação e Criptografia/Questão 457941201851513Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A detecção por a...1457941201851513Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesAcerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200312779Segurança da Informação e CriptografiaWorm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.Questão 457941200837383Segurança da Informação e CriptografiaSe você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...Questão 457941200909776Segurança da Informação e CriptografiaEm relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no...Questão 457941201283678Segurança da Informação e CriptografiaAcerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. Um aplicativo para smartphones voltado à...Questão 457941201342001Segurança da Informação e CriptografiaO padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, ...Questão 457941201406781Segurança da Informação e CriptografiaConsidere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...Questão 457941201502365Segurança da Informação e CriptografiaA respeito de mecanismos de segurança da informação, julgue o item que se segue.A verificação da integridade de um arquivo transmitido entre dois comp...Questão 457941201534370Segurança da Informação e CriptografiaAcerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. No sistema de arquivos do Ubuntu LTS 22.4, ...Questão 457941201664595Segurança da Informação e CriptografiaCom base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. Para ev...Questão 457941201675879Segurança da Informação e CriptografiaConsiderando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens ...