Início/Questões/Segurança da Informação e Criptografia/Questão 457941200597003Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o ti...1457941200597003Ano: 2014Banca: FCCOrganização: TRT - 13ª Região (PB)Disciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoAtualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado Apor monitorar as atividades de um sistema e enviar os dados coletados, por meio da rede, para utilização fraudulenta. Bpela capacidade de se propagar, automaticamente, por meio de redes, enviando cópias de si para outros computadores. Cpor monitorar as ações de digitação realizada pelos usuários do computador infectado. Dpela utilização das falhas no sistema operacional para obter o controle do equipamento infectado. Epela exibição de anúncios na tela do computador sem autorização. ResponderQuestões relacionadas para praticarQuestão 457941200981977Segurança da Informação e CriptografiaPara uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de gestão sejam estabelecidos p...Questão 457941201012569Segurança da Informação e CriptografiaA categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seçãoQuestão 457941201066069Segurança da Informação e CriptografiaA segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade....Questão 457941201113988Segurança da Informação e CriptografiaO IPSec pode ser usado nos modosQuestão 457941201223746Segurança da Informação e CriptografiaA Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é menci...Questão 457941201298881Segurança da Informação e CriptografiaUma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política...Questão 457941201614680Segurança da Informação e CriptografiaFoi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa ...Questão 457941201722109Segurança da Informação e CriptografiaUm analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de ges...Questão 457941201785935Segurança da Informação e CriptografiaConsider the statements below. I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: ...Questão 457941201974762Segurança da Informação e CriptografiaUm dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de sp...