Questões de Concurso
Foram encontradas 578 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança
(firewall e antispyware, por exemplo) podem ser substituídos
por um sistema de gerenciamento unificado de ameaça
(UTM – unified threat management).