Início/Questões/Segurança da Informação e Criptografia/Questão 457941201868694Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu ...1457941201868694Ano: 2025Banca: FUNDATECOrganização: Prefeitura de São Vicente do Sul - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoQual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?AWorm. BTrojan.CVírus.DSpyware. EAdware.ResponderQuestões relacionadas para praticarQuestão 457941200029244Segurança da Informação e CriptografiaSegundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:Questão 457941200038488Segurança da Informação e CriptografiaAddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?Questão 457941200438341Segurança da Informação e CriptografiaA segurança em sistemas distribuídos é uma preocupação fundamental para garantir a integridade, confidencialidade e disponibilidade dos dados e serviç...Questão 457941200561757Segurança da Informação e CriptografiaRecentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas ...Questão 457941200562738Segurança da Informação e CriptografiaA Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...Questão 457941200984852Segurança da Informação e CriptografiaSuponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o ...Questão 457941201344153Segurança da Informação e CriptografiaEm janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnera...Questão 457941201467782Segurança da Informação e CriptografiaSuponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo execut...Questão 457941201834212Segurança da Informação e CriptografiaSabe-se que em um determinado cenário foi utilizado um algoritmo de criptografia de chave simétrica, com tamanho de chave 256 bits. Dos algoritmos mos...Questão 457941202006109Segurança da Informação e CriptografiaConforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos d...