Início/Questões/Segurança da Informação e Criptografia/Questão 457941200729051Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal ...1457941200729051Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasApós uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:Acapturar pacotes de rede que possam ter senhas ou informações confidenciais.Besconder, no computador invadido, a existência de certos processos ou programas de métodos normais de detecção.Calterar a página inicial do site do domínio do computador invadido. Dpermitir o envio de spam a partir do computador invadido.Ealterar a senha de administrador do sistema.ResponderQuestões relacionadas para praticarQuestão 457941200118128Segurança da Informação e CriptografiaUma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar mel...Questão 457941200121275Segurança da Informação e CriptografiaUma assinatura digital atesta que um código baixado da Internet:Questão 457941200289537Segurança da Informação e CriptografiaSuponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0...Questão 457941200593779Segurança da Informação e CriptografiaO ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de...Questão 457941200715051Segurança da Informação e CriptografiaAnalise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação: I - O custodiante e o proprietário da informa...Questão 457941200727748Segurança da Informação e CriptografiaAnalise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...Questão 457941201013076Segurança da Informação e CriptografiaO texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares ...Questão 457941201057773Segurança da Informação e CriptografiaOs métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e crip...Questão 457941201167633Segurança da Informação e CriptografiaVocê é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que fu...Questão 457941201332995Segurança da Informação e CriptografiaA fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários...