A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.

Esse recurso possui as características listadas a seguir.
? Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.
? É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.
? É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o us...
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.
Julgue o próximo item, a respeito da segurança da informação.
As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.
Julgue o próximo item, a respeito da segurança da informação.
Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.
A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos.