Início/Questões/Segurança da Informação e Criptografia/Questão 457941200018157Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o códi...1457941200018157Ano: 2024Banca: FADURPEOrganização: UFRPEDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasUm ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta. ASmurf é uma forma de ataque de negação de serviço distribuído (DDoS). BAtaques do tipo Phishing não requerem ativação (ou qualquer intervenção humana) para executar ou espalhar seu código pelo sistema. CRansomware é um tipo de ciberataque que persuade as pessoas a tomar uma ação que dá a um golpista acesso ao seu dispositivo, contas ou informações pessoais. DOs worms devem ser executados pela vítima para realizar seu trabalho. ECavalo de Troia (ou Trojan) é um tipo de malware que bloqueia o acesso ao sistema ou criptografa os dados. ResponderQuestões relacionadas para praticarQuestão 457941200242408Segurança da Informação e CriptografiaEm um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diari...Questão 457941200467596Segurança da Informação e CriptografiaConsidere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves...Questão 457941200608955Segurança da Informação e CriptografiaSobre assinaturas digitais e certificados digitais, assinale a alternativa correta.Questão 457941200659143Segurança da Informação e CriptografiaQual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação?Questão 457941200832367Segurança da Informação e CriptografiaConsidere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a...Questão 457941201562083Segurança da Informação e CriptografiaQual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimi...Questão 457941201813298Segurança da Informação e CriptografiaTendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações ...Questão 457941201859751Segurança da Informação e CriptografiaQual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?Questão 457941201860318Segurança da Informação e CriptografiaDas alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?Questão 457941202066227Segurança da Informação e CriptografiaQual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?