Início/Questões/Segurança da Informação e Criptografia/Questão 457941200411665Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malici...1457941200411665Ano: 2024Banca: UFMTOrganização: UFMTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | CriptografiaSobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores. Está correto o que se afirma emAII e III, apenas.BI e II, apenas.CI e III, apenas.DII, apenas.ResponderQuestões relacionadas para praticarQuestão 457941200067789Segurança da Informação e CriptografiaÉ um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate p...Questão 457941200190172Segurança da Informação e CriptografiaSobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _____________ é um programa ou parte de um programa de computador, no...Questão 457941200232694Segurança da Informação e CriptografiaA respeito de segurança e privacidade na Internet, analise as afirmativas. I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usa...Questão 457941200677073Segurança da Informação e CriptografiaA respeito de segurança na internet, analise as afirmativas. I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informa...Questão 457941201028670Segurança da Informação e CriptografiaConsiderando sistemas de controle de versão, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Um sistema de controle de versão tem com...Questão 457941201086572Segurança da Informação e CriptografiaA coluna da esquerda apresenta conceitos de Segurança da Informação e a da direita, o protocolo de cada um. Numere a coluna da direita de acordo com a...Questão 457941201123466Segurança da Informação e CriptografiaA coluna da esquerda apresenta softwares utilizados na área de segurança em Tecnologia da Informação e a da direita, as características de cada um. Nu...Questão 457941201254002Segurança da Informação e CriptografiaSobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Par...Questão 457941201385507Segurança da Informação e CriptografiaEm relação à criptografia e protocolos criptográficos, considere: I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II...Questão 457941201726195Segurança da Informação e CriptografiaConsiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas d...