Início/Questões/Segurança da Informação e Criptografia/Questão 457941200925835O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service...1457941200925835Ano: 2025Banca: UECE-CEVOrganização: PGE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoO software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é oASpyware.BKeylogger.CRansomware.DBotnet.EAdware.ResponderQuestões relacionadas para praticarQuestão 457941200133685Segurança da Informação e CriptografiaA abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) éQuestão 457941200164387Segurança da Informação e CriptografiaO WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entida...Questão 457941200322945Segurança da Informação e CriptografiaA RFC do Protocolo Network Configuration (NETCONF) éQuestão 457941200376593Segurança da Informação e CriptografiaAssinale a opção que contém APENAS aspectos contemplados pela norma NBR ISO IEC 27002.Questão 457941200572963Segurança da Informação e CriptografiaAssinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.Questão 457941200854217Segurança da Informação e CriptografiaCom respeito à norma ISO/IEC 15999, é correto afirmar-se que elaQuestão 457941200903631Segurança da Informação e CriptografiaA implantação de uma autenticação em dois fatores para sistemas web é importante porqueQuestão 457941200926172Segurança da Informação e CriptografiaO princípio básico da criptografia Rivest–Shamir– Adleman (RSA) éQuestão 457941201641933Segurança da Informação e CriptografiaAssinale a opção que corresponde a um algoritmo de encriptação de dados.Questão 457941201831205Segurança da Informação e CriptografiaAtente para o que se afirma a seguir sobre normas e práticas de segurança da informação: I. A norma ISO/IEC 27001 estabelece os requisitos para a impl...