Lista completa de Questões sobre Ferramentas de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
Teclado Virtual é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
Seu principal objetivo é combater artefatos maliciosos conhecidos como
Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de segurança da informação, julgue os itens subsequentes.
Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
Analise as afirmativas abaixo sobre ataques digitais.
I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.
II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.
III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.
Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.
Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.
O plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam.
Sobre os rootkits é correto afirmar:
O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador.
Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia.
Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido.
São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil.
São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...