-
ITEM ERRADO
1) Criptografia, algoritmos, assinatura digital e antivírus NÃO SÃO AMEAÇAS.
2) Não \"se instala\" algoritmos e criptografia, e assinatura digital na rede…
3) Esses recursos de segurança NÃO PODEM ser usados como \"armadilhas\"… São prevenção…
4) Algoritmo tá voando aí… é um termo muito genérico… foi viagem!
-
Esta questão é muito dedutivel, quando se lê instalação de AMEAÇAS, ??? Qualquer um que estiver atento já mata a questão. Me desculpe quem errou !
-
LOucura!
Já tinha ouvido algo sobre o pote de mel, nem sei se ele é uma medida de segurança, seria um caso de armadilha.
HONEYPOT
Pote de Mel. Trata-se de uma técnica para atrair um cracker para um determinado lugar
e poder, assim, identificar o invasor, por onde ele veio, que comandos ou ferramentas
estava utilizado, qual era o alvo, que motivações tem.
Renato da costa.
-
Existe o HONEYPOT que seria uma isca usada para chamar a atenção daqueles que queiram invadir o sistema, e a HONEYNET, que seria uma rede usada para receber a invasão e descobrir o mecanismo de ataque e se prevenir contra futuras ameaças. O que se instala na verdade é uma isca, e não uma ameaça.
Bons estudos.
-
Criptografia, Algoritmos, assinatura digital e antivírus não são armadilhas para usuários não autorizados.
Um exemplo de uma armadilha, ou melhor dizendo, isca poderia ser o “HONEY POT” (Pote de Mel), como citado pelos colegas, onde é criada uma “falsa” rede para o usuário mal intencionado acessar enquanto a rede onde trafega os dados da empresa fica resguardada.
-
Ah Cespe...
Sua safadinha, tentou com esta "ameaça" na pergunta nos pegar nas armadilhas...?
Falando sério:
Se a palavra "ameaças que possam servir de armadilhas" fosse trocada "por recursos contra malwares" ou acessórios de segurança do sistema e computador... beleza...
Agora ameaça forçou a amizade...
-
Gente, as questões da Cespe sempre serão uma armadilha. Mas na questão acima a armadilha para uma ameaça seria o Honeypot (pote de mel). Trata-se de uma técnica para atrair um cracker para um determinado lugar para poder identificar o invasor.
Criptografia: tecnica utilizada para garantir confidencialidade
Algoritmos: uma viajem que a CESPE faz e cuidado, pode ser sem volta..rsrsrs
Assinatura digital: tecnica garantida para garantir autenticidade
Antivírus: ferramenta para remoção de vírus num computador e combater novos vírus.
vamo que vamo...estamos juntos e misturados.
-
É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças (AGENTES DE SEGURANÇA) que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
-
GALERA, DE UMA VEZ POR TODAS:
NÃO É " A CESPE". É "O CESPE".
CESPE SIGNIFICA CENTRO DE SELEÇÃO E PROMOÇÃO DE EVENTOS.
NÃO É A CENTRO.... É O CENTRO.
O CESPE.......O CESPE ........O CESPE...... OOOOOOOOO CESSSSSSSPPPEEEEE.
MASCULINO = CESPE
CESPE É MASCULINO !!!!
-
a cespe ou o cespe.
tanto faz...
"a" em sentido de organização; banca organizadora, avaliadora, aplicadora de provas, correção e etc.
vai do contexto em que esta inserida!
-
Pô galera, eu aqui me matando de estudar e vocês aí preocupados em definir qual é o sexo da banca?! O cespe ( centro de seleção e promoção de eventos) ou "a cespe" (banca do cespe), que relevância tem isso ?
-
Preconceito não, filho! kkkkkk
-
Leonardo,
Estou de acordo com você!
É claro que tem relevância simmm a forma que você utiliza o artigo, se não tiver eu vou começar a dizer "O CEF (Caixa Econômica Federal)"
Se você escreve "A banca Cespe" aí sim!!
Isso também faz parte do estudo (Gramática)
-
Dependendo do contexto como o colega já falou posso colocar sim " O CEF ", quando estiver me referindo ao banco Caixa Econômica Federal.
-
Para complementar os estudos, conforme professor Renato da Costa do Centro de Estudos Guerra de Moraes:
CONFIDENCIALIDADE ( CRIPTOLOGIA)= ESTUDO DO OCULTO, CIFRADO
Divide-se em:
1) CRIPTOGRAFIAou ENCRIPTAÇÃO: Codifica info para transmissão segura;
2) CRIPTOANÁLISE: Decifra msgs criptografadas;
3) ESTEGANOGRAFIA; OCULTA info de modo que fiquem invisíveis. ( Ex: objetos ocultam o conteúdo, como fotos)
Espero ter contribuído...
-
Tudo isso são ameaças para usuários mal-intencionados. Ou não?
-
Errado. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de armadilhas para detecção dos intrusos (como os honeypots), zonas desmilitarizadas (DMZ), além de outras configurações técnicas. Criptografia, algoritmos, assinatura digital e antivírus são mecanismos de proteção.
-
Errado. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de armadilhas para detecção dos intrusos (como os honeypots), zonas desmilitarizadas (DMZ), além de outras configurações técnicas. Criptografia, algoritmos, assinatura digital e antivírus são mecanismos de proteção.
-
Apenas para complementar o conhecimento dos colegas: existem sim "ameaças que possam servir de armadilhas para usuários mal-intencionados". É o caso de honeypots. Eles são utilizados como iscas para obter informações e não só mitigar ataques em rede, mas também, dependendo da implementação e do nível de expertise do atacante, é possível até detectar quem foi o intruso.
-
Questão salada de frutas!
-
1.
MECANISMOS DE SEGURANÇA
- Antivírus: Programa residente na memória que
protege o sistema contra infecções de vírus de computador.
- Firewall: É uma solução de
segurança baseada em hardware ou software(mais comum) que, a partir de um
conjunto de regras ou instruções, analisa o tráfego de rede para determinar
quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de
fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie
de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em
bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
- IDS: Sistema Detector de Intrusos (IDS)
é um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em
uma
rede, o acesso não
autorizados a ela que podem indicar a ação de invasores.Os scanners de portas,
os cavalos de Tróia, são indícios de possíveis ações maliciosas de invasores.
- Anti-Spam:programas
que podem classificar as mensagens de e-mail como recebidas como sendo
aceitáveis ou como sendo spam (indesejadas). Esse programa permite que os
usuários não sejam incomodados com essa prática desagradável. Como um spam pode
trazer outras coisas chatas consigo (vírus, worms, trojans), o anti-spam é um
recurso bastante interessante para que nossas caixas postais sejam usadas para armazenar apenas o
necessário.
- DMZ
– Zona Desmilitarizada: Consiste em uma rede auxiliar semi protegida, separada da rede interna da empresa, onde
são hospedados os
servidores daquela empresa que precisam ter acesso direto à Internet.Com isso, os computadores internos estão em
um ambiente mais protegido, e os serviços da Internet que a empresa oferece
(e-mail, páginas, Proxy) não são comprometidos
-
Tentei responder de uma maneira rápida para não perder tempo e dancei. Depois fui ler com mais calma - analisando os conectivos- , como devemos fazer na hora da prova, e percebi que essa questão não tem nada a ver com nada.
"Seja incluída a instalação de ameaças"???
Gabarito ERRADÍSSIMO
-
ERRADAAAAA
crio que primeiro : o termo instalação de ameaças esta incompatível com o contexto
e também a questão esta falando de acoes no meio automatizado ou seja o lugar e não a parte logica softwere
-
Questão tranquila, mas numa leitura rápida o português pode nos enrolar.
-
Instalar ameaças?
kkkkk
-
QUESTÃO TRANQUILA, PORÉM SE LER RÁPIDO PODE CAIR NO PEGUINHA KKK
AVANTE PM AL 2021
-
A questão começa a ficar suspeita ao falar de ameaça, sendo que antes menciona medidas de segurança. Todavia, deve-se ter cuidado ao tentar assumir que as medidas de segurança do usuário podem ser classificadas como ameaças aos usuários invasores. As medidas são de proteção e estão lá para garantir algum requisito ou verificar a normalidade, não são ameaçadoras, mesmo que sejam dificultadoras das atividades dos invasores.
E
-
Instalar ameaças pra caçar as ameaças? WTF?
-
Gabarito: Errado
Criptografia, algoritmos, assinatura digital e antivírus são mecanismos de defesa.
-
Questão de interpretação Cespe...
Só acrescentado o conceito que talvez a Cespe quis cobrar:
Honeypots ( Potes de mel) é no caso de deixar um computador vulnerável para se analisar o comportamento/rastrear o cracker... Igual a uma "isca"...
-
mecanismo de defesa não são armadilhas, a jogada da questão era fazer o distraído confundir com "potes de mel", induzindo a erro.