Início/Questões/Segurança da Informação e Criptografia/Questão 457941201859721O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, incl...1457941201859721Ano: 2023Banca: IBFCOrganização: SAEB-BADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasO indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:ABlackhatBStalkerCRedhatDSnoopingResponderQuestões relacionadas para praticarQuestão 457941200238467Segurança da Informação e CriptografiaÉ conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode esta...Questão 457941200386121Segurança da Informação e CriptografiaDe acordo com a norma ISO 27001, a classificação de uma informação possui um processo de quatro etapas. A este respeito, assinale a alternativa corret...Questão 457941200573685Segurança da Informação e CriptografiaA segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. E...Questão 457941200706248Segurança da Informação e CriptografiaSobre a criptografia simétrica e seu funcionamento, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) A criptografia simétri...Questão 457941200716603Segurança da Informação e CriptografiaNuma reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa capaz de se propagar automaticame...Questão 457941201091689Segurança da Informação e CriptografiaQuanto aos tipos de malware, assinale a alternativa incorreta.Questão 457941201261448Segurança da Informação e CriptografiaAs técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem ...Questão 457941201581201Segurança da Informação e CriptografiaSSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qua...Questão 457941201985054Segurança da Informação e CriptografiaAssinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).Questão 457941202074165Segurança da Informação e CriptografiaAo digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.c...