505241
Q103193
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
505242
Q103191
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
505243
Q103190
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
505244
Q103188
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
505245
Q103186
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
505246
Q103184
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
505247
Q103182
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
505248
Q103179
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
505249
Q103177
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
505250
Q103174
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.