Início/Questões/Segurança da Informação e Criptografia/Questão 457941200774108A respeito de malwares, julgue o item que se segue. Spyware é uma forma de software malicioso que opera de maneira ocult...1457941200774108Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoA respeito de malwares, julgue o item que se segue. Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200038983Segurança da Informação e CriptografiaCom relação aos sistemas de becape, julgue o item que se segue.O becape incremental copia apenas os arquivos que não foram modificados desde o último ...Questão 457941200059836Segurança da Informação e CriptografiaAcerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A solução de becape Veritas NetBackup possui grande gam...Questão 457941200768634Segurança da Informação e CriptografiaCom base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.Caso uma organização pretenda obter a certificação ISO/IEC 27.001, é necess...Questão 457941201058396Segurança da Informação e CriptografiaA respeito de criptografia, julgue o item seguinte. Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e...Questão 457941201301650Segurança da Informação e CriptografiaCom relação às ameaças à segurança da informação, assinale a opção correta.Questão 457941201305770Segurança da Informação e CriptografiaQuanto a sistemas de backup, julgue o item que se segue.Os backups incrementais rodam mais rápido que os backups completos; no entanto, com o uso de b...Questão 457941201514281Segurança da Informação e CriptografiaO termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de i...Questão 457941201520744Segurança da Informação e CriptografiaConsiderando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da inf...Questão 457941201745074Segurança da Informação e CriptografiaOs bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.Questão 457941201949024Segurança da Informação e CriptografiaA respeito de modos de operação de cifra, julgue o item que se segue.A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de auten...