Questões de Concurso Comentadas por alunos sobre noções de segurança em segurança da informação
Foram encontradas 143 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.
II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.
III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em