Início/Questões/Segurança da Informação e Criptografia/Questão 457941200933178Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equi...1457941200933178Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoQual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?ASpyware.BWorm.CVírus.DRansomware.ECavalo de Troia.ResponderQuestões relacionadas para praticarQuestão 457941200027141Segurança da Informação e CriptografiaNa área da computação, o termo vírus é usado como sinônimo para descrever programas criados para ocasionar danos a um computador, podendo ser classif...Questão 457941200602188Segurança da Informação e CriptografiaA criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativame...Questão 457941200963205Segurança da Informação e CriptografiaVocê é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Co...Questão 457941201038719Segurança da Informação e CriptografiaEntre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome deQuestão 457941201098373Segurança da Informação e CriptografiaUma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alter...Questão 457941201193208Segurança da Informação e CriptografiaAtaques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...Questão 457941201460043Segurança da Informação e CriptografiaA equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns teste...Questão 457941201856971Segurança da Informação e CriptografiaPedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir dura...Questão 457941201940575Segurança da Informação e CriptografiaAtaque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido comoQuestão 457941202037343Segurança da Informação e CriptografiaA destruição de um sistema de arquivos, muitas vezes, é um desastre maior que a destruição de um computador. Se um computador foi danificado por algum...