Trata-se de um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento,
geralmente com o uso de criptografia, e que exige o
pagamento de resgate para restabelecer o acesso ao usuário.
Disponível em:<https://cartilha.cert.br/> .
Acesso em: 12 jan. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar
que essas características descrevem
A criptografia simétrica utiliza a mesma chave criptográfica
para encriptação de texto puro e decriptação de texto cifrado.
A mesma chave utilizada para “fechar o cadeado” é usada
para “abrir o cadeado”.
Com relação ao exposto, qual é o algoritmo utilizado na
criptografia simétrica?
No que tange aos princípios básicos da segurança da
informação, a aplicação de um controle para proteger a
informação de ameaças involuntárias e (ou) intencionais,
para que a informação não seja modificada, refere-se a qual
princípio da segurança da informação?
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a
ação de remover imediatamente ou de bloquear direitos de
acesso de usuários que mudaram de cargos ou funções ou
deixaram a organização é um procedimento de
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede
(provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de
inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de
vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos
desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros
fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são
sistemas de domínio público.
KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única
alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo
conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por
outro.
Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação: