Início/Questões/Segurança da Informação e Criptografia/Questão 457941202025561No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividad...1457941202025561Ano: 2018Banca: IBADEOrganização: IPM - JPDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaNo contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:ATrojanBRootkitCWormDBotnet ESpywareResponderQuestões relacionadas para praticarQuestão 457941200134600Segurança da Informação e CriptografiaUm hacker de computador fez operações de ataques com base em Testes de Penetração em um servidor com o objetivo de descobrir a senha do administrador ...Questão 457941200342287Segurança da Informação e CriptografiaEm relação ao hash, assinale a alternativa INCORRETA:Questão 457941200402047Segurança da Informação e CriptografiaA transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade...Questão 457941200737421Segurança da Informação e CriptografiaComo os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede?Questão 457941200913639Segurança da Informação e CriptografiaÉ um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:Questão 457941201018454Segurança da Informação e CriptografiaEm relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...Questão 457941201098294Segurança da Informação e CriptografiaNa gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celula...Questão 457941201278891Segurança da Informação e CriptografiaNa construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computado...Questão 457941201498321Segurança da Informação e CriptografiaNo que diz respeito aos códigos maliciosos, assinale a alternativa correta.Questão 457941201565206Segurança da Informação e CriptografiaQual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?