Início/Questões/Segurança da Informação e Criptografia/Questão 457941200067789É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e e...1457941200067789Ano: 2021Banca: UFMTOrganização: UFMTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasÉ um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de ataque denomina-se ACavalo de Troia. BZeroDay CRansomware.DCryptojacking. ResponderQuestões relacionadas para praticarQuestão 457941200064007Segurança da Informação e CriptografiaFirewall é um dispositivo de segurança usado em redes de computadores e até em computadores pessoais. Sobre firewall, assinale a afirmativa correta.Questão 457941200190172Segurança da Informação e CriptografiaSobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _____________ é um programa ou parte de um programa de computador, no...Questão 457941200364238Segurança da Informação e CriptografiaFirewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de seguranç...Questão 457941200677073Segurança da Informação e CriptografiaA respeito de segurança na internet, analise as afirmativas. I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informa...Questão 457941200714287Segurança da Informação e CriptografiaUm dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacante...Questão 457941200961880Segurança da Informação e CriptografiaAcerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade defineQuestão 457941201123466Segurança da Informação e CriptografiaA coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Nu...Questão 457941201254002Segurança da Informação e CriptografiaSobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Par...Questão 457941201385507Segurança da Informação e CriptografiaEm relação à criptografia e protocolos criptográficos, considere: I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II...Questão 457941201434920Segurança da Informação e CriptografiaUm Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar q...