Início/Questões/Segurança da Informação e Criptografia/Questão 457941201983908Tipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com um...1457941201983908Ano: 2019Banca: COPESE - UFTOrganização: Prefeitura de Porto Nacional - TODisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoTipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.AKeylogger.BRootkit.CRansomware.DBackdoor.ResponderQuestões relacionadas para praticarQuestão 457941200087621Segurança da Informação e CriptografiaSão consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:Questão 457941200643472Segurança da Informação e CriptografiaOs Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias par...Questão 457941200797644Segurança da Informação e CriptografiaSobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETAQuestão 457941200855591Segurança da Informação e CriptografiaA Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas...Questão 457941201043470Segurança da Informação e CriptografiaAs cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de text...Questão 457941201243162Segurança da Informação e CriptografiaA norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.Questão 457941201778930Segurança da Informação e CriptografiaPara proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ...Questão 457941201797243Segurança da Informação e CriptografiaAlgoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de...Questão 457941201848684Segurança da Informação e CriptografiaOs Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alt...Questão 457941202043066Segurança da Informação e CriptografiaAntes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a...