Início/Questões/Segurança da Informação e Criptografia/Questão 457941200003846O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos d...1457941200003846Ano: 2023Banca: FUNDATECOrganização: IF-SCDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoO malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: AAdware.BRansomware.CTrojan.DRootkit.ESpyware.ResponderQuestões relacionadas para praticarQuestão 457941200022084Segurança da Informação e CriptografiaHá muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a cript...Questão 457941200192339Segurança da Informação e CriptografiaRelacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...Questão 457941200520546Segurança da Informação e CriptografiaEm se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método:Questão 457941200766578Segurança da Informação e CriptografiaSobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pes...Questão 457941200880917Segurança da Informação e CriptografiaNo contexto de segurança da informação, um malware é um(a):Questão 457941200984852Segurança da Informação e CriptografiaSuponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o ...Questão 457941201075729Segurança da Informação e CriptografiaEm relação à criptografia, analise as assertivas abaixo: I. A cifra de César é um exemplo de cifra de substituição. II. O AES e o RSA são exemplos de ...Questão 457941201741227Segurança da Informação e CriptografiaUma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo ...Questão 457941201743086Segurança da Informação e CriptografiaUma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fa...Questão 457941202086936Segurança da Informação e CriptografiaAnalise as seguintes asserções e a relação proposta entre elas: I. O SCP consiste em um plano detalhado que define o processo que as organizações usam...