Início/Questões/Segurança da Informação e Criptografia/Questão 457941202002142Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a tercei...1457941202002142Ano: 2015Banca: FUNDATECOrganização: BRDEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Firewalls em Segurança da InformaçãoQue tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?AHoneypot.BFirewall pessoal.CHoneynet.DSniffer.EAntimalware. ResponderQuestões relacionadas para praticarQuestão 457941200062010Segurança da Informação e CriptografiaSobre técnicas de criptografia, analise as assertivas abaixo: I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.II. Algor...Questão 457941200083449Segurança da Informação e CriptografiaMicrosoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a m...Questão 457941200200084Segurança da Informação e CriptografiaEm relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ...Questão 457941200397698Segurança da Informação e CriptografiaO comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertiv...Questão 457941200487477Segurança da Informação e CriptografiaMalware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede progr...Questão 457941200761372Segurança da Informação e CriptografiaAssinale a alternativa que apresenta os tipos de backup em ordem crescente de ocupação de espaço (do que ocupa menos espaço para o que ocupa mais).Questão 457941201006680Segurança da Informação e CriptografiaA criptografia __________ é dividida basicamente em sistemas simétricos e sistemas assimétricos. A criptografia de chave ___________, a chave que é ut...Questão 457941201808101Segurança da Informação e CriptografiaEm relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis....Questão 457941201868694Segurança da Informação e CriptografiaQual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?Questão 457941201896228Segurança da Informação e CriptografiaAssinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de ...