Início/Questões/Segurança da Informação e Criptografia/Questão 457941200140892Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, es...1457941200140892Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoUm usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um Ascanner Bspyware Csniffer Dworm Eadware ResponderQuestões relacionadas para praticarQuestão 457941200179969Segurança da Informação e CriptografiaA engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversá...Questão 457941200345466Segurança da Informação e CriptografiaAo contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software...Questão 457941200415356Segurança da Informação e CriptografiaUm malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados...Questão 457941200551583Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27002 é uma norma internacional, traduzida no Brasil, a qual fornece diretrizes para a gestão de segurança da informação. Seg...Questão 457941200711632Segurança da Informação e CriptografiaA Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando...Questão 457941200785138Segurança da Informação e CriptografiaUm administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal ...Questão 457941200989273Segurança da Informação e CriptografiaMensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluç...Questão 457941200998932Segurança da Informação e CriptografiaO Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chave...Questão 457941201168970Segurança da Informação e CriptografiaOs algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de...Questão 457941201314353Segurança da Informação e CriptografiaAs ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em ri...