Início/Questões/Segurança da Informação e Criptografia/Questão 457941201380165Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detal...1457941201380165Ano: 2025Banca: FUNDATECOrganização: Prefeitura de Tangará da Serra - MTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAssinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.AScan.BDoS.CPhishing.DRansonware.ResponderQuestões relacionadas para praticarQuestão 457941200206626Segurança da Informação e CriptografiaAnalise o código e verifique se as técnicas de programação segura foram implementadas: ... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.f...Questão 457941200525063Segurança da Informação e CriptografiaEm relação a códigos maliciosos (malware), qual o objetivo de um ransomware?Questão 457941200539122Segurança da Informação e CriptografiaDurante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem si...Questão 457941200787827Segurança da Informação e CriptografiaUma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultad...Questão 457941201467782Segurança da Informação e CriptografiaSuponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo execut...Questão 457941201628425Segurança da Informação e CriptografiaPara a resolução das questões desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas...Questão 457941201741227Segurança da Informação e CriptografiaUma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo ...Questão 457941201808101Segurança da Informação e CriptografiaEm relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis....Questão 457941201924946Segurança da Informação e CriptografiaA criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardad...Questão 457941202018585Segurança da Informação e CriptografiaQual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as cha...