Início/Questões/Segurança da Informação e Criptografia/Questão 457941201518408As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um...1457941201518408Ano: 2024Banca: IV - UFGOrganização: Prefeitura de Rio Branco - ACDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasAs técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos comoAhoneypots.Bexploits.Cmalwares.Dpayloads.ResponderQuestões relacionadas para praticarQuestão 457941200095716Segurança da Informação e CriptografiaA criptografia é um recurso importante no que tange à segurança da informação. Dentre os algoritmos de criptografia assimétrica, tem-se:Questão 457941200398333Segurança da Informação e CriptografiaA segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tra...Questão 457941200495735Segurança da Informação e CriptografiaDentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possuiQuestão 457941200590907Segurança da Informação e CriptografiaComo é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilid...Questão 457941201126596Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001 pertence à família ABNT NBR ISO/IEC 27000 e defineQuestão 457941201243589Segurança da Informação e CriptografiaConfidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípioQuestão 457941201512681Segurança da Informação e CriptografiaA criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação...Questão 457941201772015Segurança da Informação e CriptografiaConsidere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir d...Questão 457941201779061Segurança da Informação e CriptografiaEm segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de con...Questão 457941201779368Segurança da Informação e CriptografiaA autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os token...