Sobre a assinatura digital, é correto afirmar:
FCC•
No que se refere à detecção de intrusão, analise:
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em
Sobre a Gestão da Continuidade do Negócio, é correto afirmar:
Sobre os envolvidos em um projeto, considere:
I. Pessoa ou grupo que fornece os recursos financeiros para o projeto.
II. Pessoas que estejam ativamente envolvidas no gerenciamento ou na execução do projeto.
III. Pessoas e organizações cujos interesses possam ser afetados de forma positiva pelo projeto.
IV. Pessoas e organizações cujos interesses possam ser afetados de forma negativa pelo projeto.
É considerado stakeholder o que consta em
A blade is literally a self-contained server, which collectively fits into an enclosure with other blades. Sometimes known as a chassis, this enclosure provides the power, cooling, connectivity, and management to each blade. The blade servers themselves contain only the core processing elements, making them hot-swappable. A single blade contains hot-plug hard-drives, multiple I/O cards, memory, multi-function network interconnects, and Integrated Lights Out remote management. For additional storage, blades can connect to another storage blade or to a network attached SAN.
Com base no texto acima, é correto afirmar que blades
Analise:
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens I, II, III e IV referem-se respectivamente a:
São capacidades que estão dentro do escopo de um firewall, EXCETO:
NÃO é uma atribuição da Autoridade Certificadora:
Um dos processos que pertence tanto à área de conhecimento Gerenciamento do Escopo do Projeto quanto ao grupo de processo Planejamento do PMBOK é denominado:
Sobre a norma ABNT NBR ISO/IEC 27001:2006, é INCORRETO afirmar:
Com relação à segurança das funções de hash, é correto afirmar que
A área de conhecimento que possui pelo menos um processo em cada um de todos os cinco grupos de processos do PMBOK é a área de Gerenciamento
De acordo com a norma ABNT NBR ISO/IEC 27002,
Nos termos da Lei no 9.784/1999, é certo que:
Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar: