SóProvas


ID
2125306
Banca
CESPE / CEBRASPE
Órgão
PC-GO
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

Alternativas
Comentários
  • Letra B.

    Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas
    b) assinatura digital, política de chaves e senhas, e honeypots.
    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.
    d) firewall, spyware e antivírus. - espiões
    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.
     

  • Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem

     

     a) (ERRADA)  controle de acesso físico, token e keyloggers (vigia o que é teclado, Espião)

     

     b) (CORRETA) assinatura digital, política de chaves e senhas, e honeypots. (Veja abaixo a explicação de honeypots)

     

     c) (ERRADA) política de segurança, criptografia e rootkit (esconde execuções maliciosas na raiz da máquina).

     

     d) (ERRADA) firewall, spyware (Outro tipo de espião) e antivírus.

     

     e) (ERRADO) adware(invade com publicidade sem permissão), bloqueador de pop-ups e bloqueador de cookies.

     

    O que é Honeypot

    Afirma Assunção (2008) que honeypot é uma ferramenta ou sistema criado com objetivo de enganar um atacante e fazê-lo pensar que conseguiu invadir o sistema, quando na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.

    “Honeypots são recursos computacionais dedicados a serem sondados, atacados ou comprometidos, num ambiente que permita o registro e controle dessas atividades.” (Honeynet.Br, 2005)

    https://www.profissionaisti.com.br/2013/11/honeypot-e-honeynet-as-vantagens-de-conhecer-o-inimigo/ 

  • A questão pergunta sobre mecanismos destinados a segurança da informação, mas considera a letra b que menciona honeypot , o qual é apenas uma armadilha para hackers , não servindo de segurança nenhuma. Acredito que a questão deveria ser anulada.

  • Letra (b)

     

    Assinatura digital garante Autenticidade e Integridade, as políticas servem para orientar o uso das informações e honeypot (pote de mel) é uma ferramenta/técnica que cria um servidor ou área de uma rede falsa para enganar os invasores.

     

    Fonte: http://blog.alfaconcursos.com.br/concurso-pc-go/

     

     

  • HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

     

    Questão Passiva de Anulação

     

    http://acolmeia.forumeiros.com/

  • O spyware é um programa espião que nem sempre é malicioso. Eu mesmo já o utilizei para monitoriar a minha máquina, quando outras pessoas a utilizaram. Então ele me trazia um segurança sim. A alternativa D também poderia estar correta, ou mais correta que a B.

  • Keylogger, Honeypots e spyware são mecanismos para monitorar um possível atancante também, questão passível de ser anulada!

  • vamos indicar para comentário a questão

  • Ótima explicação do mestre Nishimura e do Milton, fiquemos ligeiros com esse honeypots ai, a CESPE pode querer cobrar isso mais vezes

  • HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositadamente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

     

     

  • Oiii Gente!

    Quem puder transmitir os comentários do professor Fernando NISHIMURA aqui.... (saudades)

    desde já em nome de todos os não assinantes agradeceríamos a gentileza.

    Até pq o nosso professor Fernando demonstrou que quando semeamos coisas boas (no caso conhecimento)

    colhemos reconhecimento (aprendizado).

    -

    Desde já agradeço quem já contribui tbm c/ comentários ; )

    Abraços!!!

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas
    b) assinatura digital, política de chaves e senhas, e honeypots.
    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.
    d) firewall, spyware e antivírus. - espiões
    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.
     

  • todas opções com exceção 'b' contêm itens que comprometem segurança:

    a)keylogger é uma aplicação que grava em txt tudo que foi feito pelo teclado, incluindo senhas

     c)rootkit. - malware que permite acesso backdoor a outras ameaças

     d)spyware - aplicação que captura dados do usuario e os envia para ser usados como fonte de spam. tecnica comum de data mining

     e)adware - malware que gera anuncios indesejaveis no host

  • (Cartilha Cert)

     

    Honeypot

    Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido.

    Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

     

    1.1. Honeypots de baixa interatividade

    Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

    O honeyd é um exemplo de ferramenta utilizada para implementar honeypots de baixa interatividade.

     

    1.2. Honeypots de alta interatividade

    Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

    Exemplos de honeypots de alta interatividade são as honeynets e as honeynets virtuais 

     

     

  • Essa foi por eliminação: 
    Keyloggers > Armazenam as teclas que você digita
    Rootkit > Apaga as evidências de uma infecção ou invasão
    Adware > Exibe uma porrada de propaganda sem sua autorização
    Spyware > Programa espião (esse foi o primeiro a sair da lista) Heheheheheh

    Bons estudos.

  • Os comentários de informática da galera são muito mais eficazes do que os do "professor" aqui do QC.

    Parabéns, guerreiros.

  • LETRA B

     

    A MEU VER A QUESTÃO É PASSÍVEL DE ANULAÇÃO, POIS TEM DOIS ERROS:

    PRIMEIRO: A DEFINIÇÃO DE HONEYPOST DIZ QUE NÃO OFERECE NENHUM TIPO DE PROTEÇÃO, SE ISSO É VERDADE, COMO QUE VAI GARANTIR A SEGURANÇA DA INFORMAÇÃO?

    SEGUNDO: NÃO EXISTE SEGURANÇA DA INFORMAÇÃO DE FORMA ABSOLUTA, COM ISSO O ENUNCIADO NÃO DEVERIA DIZER QUE A ALTERNATIVA VAI GARANTIR TAL SEGURANÇA.

    SE EU ESTIVER ERRADO ME CORRIJAM, POIS A APRENDIZADO É COMPARTILHADO!

  • É impressionante, a pessoa ficar entre duas alternativas e SEMPRE CHUTAR A ERRADA! Pelo amor de Deus...um pouco de sorte nunca é demais...

  • Conceitos retirados dos materiais do professor Prof. Maurício Franceschini ( Grancursos) e Prof. Patricia Quintão ( Ponto dos Concursos). 

    Keylogger: é um spyware que captura as teclas digitadas pelo usuário no
    teclado físico. Ele foi muito usado logo no surgimento dos bancos online,
    por meio dos quais se realizavam várias fraudes bancárias. Para evitar esse
    tipo de fraude, foi criado o teclado virtual, que disponibiliza na tela as teclas
    para serem selecionadas com o mouse.

    Rootkit: conjunto de programas e técnicas que permite esconder e assegurar a
    presença de um invasor ou de outro código malicioso, sendo ativado antes que o
    sistema operacional esteja totalmente inicializado.

    Spyware: é uma categoria de malware que age como espiã e captura os
    dados do usuário sem o seu conhecimento ou consentimento. Os próximos
    malwares que veremos são classificados como spywares, pois têm esse objetivo
    de capturar dados do usuário sem que ele saiba.

    Adware: esse é um spyware que se disfarça de software de propaganda.
    Durante a instalação de algum software que você baixou da internet, você
    já deve ter se deparado com aquelas propagandas durante o processo de
    instalação. Alguns desses softwares são instalados justamente nesse processo,
    pois é necessário que o usuário diga que não quer instalar aquele
    software de propaganda, mas, na maioria das vezes, nem lemos o que está
    escrito e clicamos em “Avançar”. É aí que a ameaça se instala. Uma vez
    instalado, o usuário nem percebe a existência do software, que geralmente
    está rodando em segundo plano e coletando informações do usuário em
    seu micro.

  • Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido.

    Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

    https://www.cert.br/docs/whitepapers/honeypots-honeynets/

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas
    b) assinatura digital, política de chaves e senhas, e honeypots.
    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.
    d) firewall, spyware e antivírus. - espiões
    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.
     

  • Melhor comentário é do Maurício Carneiro!!!!! Só olhem a explicação dele...kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • MAIS DIDÁTICO QUE O Mauricio Carneiro IMPOSSÍVEL 

  • "Mauricio Carneiro" -  O melhor ....kkkkkkkkkkkkkkkk

     

    Momentos assim do "QC" que nunca esquecerei......!!!!

  • Kkkk. O Maurício Carneiro é uma figura viu. Explica como ninguém.Sempre é bom sorrir, nos faz bem. Bons estudos. 

  • vide comentário do TESLA

  • HONEYPOT

    "A definição mais aceita é a de Lance Spitzner, autor do livro ”Honeypot: Tracking Hackers”, segundo ele uma Honeypot é: um sistema de segurança que disfarça seus valores ao ser testado, atacado ou comprometido. Embora esta definição pareça um tanto vaga, ela permite que utilizemos uma honeypot para deter atacantes, detectar ataques, capturar e analisar ataques automatizados como worms além de fornecer informações importantes sobre a comunidade hacker."

    http://www.ravel.ufrj.br/sites/ravel.ufrj.br/files/publicacoes/honeynet.pdf

  • HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. https://pt.wikipedia.org/wiki/Honeypot

  • O restante das opções tem em cada um um Malware, desta forma a única opção é a B.

  • GAB: B

     

    esse comentário do Mauricio Carneiro kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk!

     

    Honeypots: Funcionam como uma armadilha. Eles se disfarçam de sistemas vulneráveis para monitorar a atividade de quem os ataca.

     

     

     

  • Via QC:

    Letra B.

    Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas
    b) assinatura digital, política de chaves e senhas, e honeypots.
    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.
    d) firewall, spyware e antivírus. - espiões
    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.

    Mas, pensando bem...ainda prefiro o comentário do colega Maurício Carneiro (mais didático).

  • A alternativa B é a útica que não possui vírus, então dá pra fazer por exclusão.

  • ALT 'B'

    Honeypots - se faz de morto pra comer o c* do coveiro!

  • ALTERNATIVA CORRETA : B

    A) controle de acesso físico, token e keyloggers

    KEYLOGGERS: : é um spyware que captura as teclas digitadas pelo usuário no
    teclado físico. Para evitar esse tipo de fraude, foi criado o teclado virtual, que disponibiliza na tela as teclas
    para serem selecionadas com o mouse.


    b) assinatura digital, política de chaves e senhas, e honeypots

    HONEYPOTS: (Pote de mel ) é uma ferramenta que tem a função de propositadamente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. Não oferece proteção


    c) política de segurança, criptografia e rootkit. 

    ROOTKIT:   programas e técnicas que permite esconder e assegurar a
    presença de um invasor ou de outro código malicioso


    d) firewall, spyware e antivírus. - es

    SPYWARE - é um malware espião e captura os
    dados do usuário sem o seu conhecimento ou consentimento. 


    e) adware, bloqueador de pop-ups e bloqueador de cookies. 

    ADWARE:  software de propaganda, alguns desses softwares são instalados e rodam em segundo plano e coletando informações do usuário em
    seu micro.


     

  • Melhor comentário: Maurício Carneiro.

     

    https://www.qconcursos.com/perfil/mauriciocarneirosilva

     

    kkkkkkkkkkkkkkkkkkkkkk


  • o cara cai no pote de mel achando que se deu bem.. mas depois se gruda todo e nao consegue sair...

  • Vamos fazer uma ligação entre matérias:

    "Honeypots" da Informática é como o "flagrante preparado" do Processo Penal. ;)

  • kkkkkkkkkkkkkkkkkkkkkkkkkk Por mais pessoas como o Mauricio no QC!!

  • Letra B

    HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

     

  • Por eliminação, nunca a vida eu ouvi esse nome, honeypots.

  • kkkkkkkkkkkkkkkk vlw, Mauricio Carneiro!

  • Só associar à HoneyMoon, lua de mel, é uma armadilha, mas vc ainda não sabe!!! kkkkkkkkkkk

  • DEPOIS DA EXPLICACAO DO MAURICIO, CESPE PODE ME MANDAR QUALQUER QUESTAO SOBRE HONEYPOT QUE VOU SABER RESPONDER KKKKKKKKKKKKKKKKKKKKK

  • honeypots é o mel mais amargo que o invasor vai experimentar. Armadilha ao invasor.

  • HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. Wikipédia

  • Em 29/01/19 às 16:21, você respondeu a opção B.Você acertou!

    Em 24/09/18 às 16:55, você respondeu a opção C.!Você errou!

    Em 06/07/18 às 17:17, você respondeu a opção E.!Você errou!

    Em 27/05/18 às 16:11, você respondeu a opção E.!Você errou!

    AVANTE!

  • Parabéns Maurício, melhor comentário que já li aqui! HAHAHAHAHA

  • a) keylogger: malware

    c) rootkit: malware

    d) spyware: malware

    e) adware: malware

    OBS:

    Honeypot: ferramenta com o objetivo de enganar um invasor fazendo-o pensar que conseguiu invadir o sistema, quando na verdade ele está em um ambiente simulado tendo todos os seus passos vigiados.

    Gab: B.

  • GABARITO B

    Outro meio de de segurança é o chamado HoneyPot (pote de mel) que consiste em deixar um computador vulnerável para ataques fazendo com que estes sejam direcionados à ele, também existe a técnica chamada HoneyNet (rede de mel) que é um HoneyPot mais aperfeiçoado, utilizando sistemas reais ou virtuais. As duas técnicas fazem parte da segurança da informação e são utilizadas tanto para desviar o foco de ataques quanto para estudar as técnicas e programas utilizados pelos invasores.

    Fonte: Cartilha do CERT

    bons estudos

  • HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É um espécie de armadilha para invasores. 

    Correto letra B

  • HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É um espécie de armadilha para invasores. 

    Correto letra B

  • Mauricio Carneiro, melhor comentário!

  • O Mauricio Carneiro está famoso procurei o comentário só para matar a curiosidade. muito bacana!! foi facim de entender. rsr

  • Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.

    TIPOS

    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão.

  • kkkkkkkkkkkkkkkkkkkkkkkkkk O maurício Carneiro foi o melhor..... chupa essa Cespe

  • Honeypot é o único mecanismo listado - além dos tradicionais antivírus, firewall, etc.. - que é uma forma de defesa, e não de ataque.

  • Resposta Letra B

    b) assinatura digital, política de chaves e senhas, e honeypots. 

    Conforme Patricia Quintão Ponto dos Concursos...

    Os mecanismos de proteção aos ambientes computacionais 

    destinados a garantir a segurança da informação incluem: controle de acesso 

    físico, utilização de token, assinatura digital, política de chaves e senhas, 

    política de segurança, criptografia, antivírus, bloqueador de pop-ups, 

    bloqueador de cookies, honeypots, etc. 

  • keyloggers - registrador de teclas

    honeypots - Pote de mel, simula falhas de segurança de um sistema e colher informações sobre o invasor

    rootkit - esconder a presença de outras pragas.

    adware - exibem propagandas.

     

  • Maurício Carneiro... melhor comentário!! Gênio!!

    huahuahuahuahuahua...

  • Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas

    b) assinatura digital, política de chaves e senhas, e honeypots.

    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.

    d) firewall, spyware e antivírus. - espiões

    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.

     

  • Mauricio Carneiro eu rir demais com seu comentário kkkkkkk, viva o nordeste!

  • Maurício Carneiro, o melhor, nunca mais esquecerei.

    kkkkkkkkkkkkk...

  • Mauricio carneiro li essa explicação com a voz do tiringa kkkkkkkkkk

  • Maurício Carneiro kkkkkkkkkk mitou .......... sou de manaus, mas quando li seu comentário pensei que eu fosse do nordeste. kkkkkkkkk

  • Maurício Carneiro para professor do QC!!!

    kkkkkkkkkkkkkkkkkkkkkkkkkkkk

  • HONEYPOT

    FERRAMENTA QUE PROPOSITALMENTE SIMULA FALHAS DE SEGURANÇA E COLHE INFORMAÇÕES DO INVASOR

    ESPERO TER AJUDADO ...

    +1 DIA DE LUTA

    -1 DIA P/ POSSE

    #BORA VENCER 

  • Caberia anulação nessa questão, visto que Spyware também pode ser usado de forma positiva pelo servidor, não apenas de forma maliciosa, assim aumentando ainda mais a segurança da rede...

  • Depois de ler essa bagaça você vai entender o que é um HONEYPOT!!!!!!!!!!!!

    HONEYPOT

     

    Trata-se de um mecanismo de segurança que tem a função de propositalmente SIMULAR FALHAS OU VULNERABILIDADES em um sistema para colher informações sobre um invasor.

     

    Em outras palavras, É UMA ARMADILHA PARA ATRAIR INVASORES! Ele não oferece proteção ou reage contra ataques, podendo eventualmente ser considerado como uma espécie de sistema de detecção de intrusão.

     

    O honeypot não é necessariamente um tipo de IDS, porém ele pode ser utilizado para que o administrador de segurança aprenda sobre os ataques realizados contra sua organização, detectando e armazenando todos os tipos de ataques.

     

    Ele é um servidor falso que expõe vulnerabilidades conhecidas para os atacantes.

     

    Ele pode implantar segurança por meio de controle lógico ou físico.

  • O honeypot, basicamente, vai criar uma "falsa" falha no sistema para atrair possíveis invasores.

  • Não percam tempo procurem o comentário do Mauricio Carneiro

    MELHOR COMENTARIO KKKKKKKKKKKKKKK

  • ALTERNATIVA B

    O conceito de Honeypot já explicaram muito bem aqui nos comentários (salve pro Mauricio Carneiro).

    Keyloggers: são programas do tipo spyware, têm o objetivo de gravar o que foi digitado, geralmente são usados para descobrir senhas.

    Por isso não é alternativa A, para quem ficou na dúvida assim como eu.

  • Keyloggers: São programas do tipo spyware, têm o objetivo de gravar o que foi digitado, geralmente são usados para descobrir senhas.

    Já o HONEYPOT: Trata-se de um mecanismo de segurança que tem a função de propositalmente SIMULAR FALHAS OU VULNERABILIDADES em um sistema para colher informações sobre um invasor. Em outras palavras, É UMA ARMADILHA PARA ATRAIR INVASORES! Ele não oferece proteção ou reage contra ataques, podendo eventualmente ser considerado como uma espécie de sistema de detecção de intrusão.

  • Detalhar tirando a acertava a maioria tem algum tipo de vírus

  • Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.

  • eu que li "Anti-Spyware" kkkkkkk oh deus, socorro

  • GAB. B

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.

  • honeypot é uma ferramenta ou sistema criado com objetivo de enganar um atacante e fazê-lo pensar que conseguiu invadir o sistema, quando na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.

    Gab B

  • POTE DE MEL

  • ♥️

  • Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção

  • Gabarito:B

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • e eu pensando que o pote de mel não cairia nunca em alguma questão
  • Letra B.

    Descartando as demais alternativas...

    a) controle de acesso físico, token e keyloggers - registrador de teclas

    b) assinatura digital, política de chaves e senhas, e honeypots.

    c) política de segurança, criptografia e rootkit. - esconder a presença de outras pragas.

    d) firewall, spyware e antivírus. - espiões

    e) adware, bloqueador de pop-ups e bloqueador de cookies. - exibem propagandas.