Início/Questões/Segurança da Informação e Criptografia/Questão 457941202031857Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entr...1457941202031857Ano: 2020Banca: FUNDATECOrganização: Prefeitura de Imbé - RSDisciplina: Segurança da Informação e CriptografiaTemas: Software MaliciosoQuais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado? ARansomwares.BJobs.CSpams.DKeyParams.EKeyloggers.ResponderQuestões relacionadas para praticarQuestão 457941200362024Segurança da Informação e CriptografiaSão estratégias utilizadas pelos antivírus, EXCETO:Questão 457941200539534Segurança da Informação e CriptografiaQual é o objetivo principal da norma ISO 27001:2013?Questão 457941200612385Segurança da Informação e CriptografiaSobre o uso de DMZ (Demilitarized Zone) em uma organização, é INCORRETO afirmar que:Questão 457941200929974Segurança da Informação e CriptografiaNa estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:Questão 457941200996373Segurança da Informação e CriptografiaNo campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas d...Questão 457941201238335Segurança da Informação e CriptografiaQual é o método de criptografia de chave pública baseado em princípios da teoria de números?Questão 457941201290621Segurança da Informação e CriptografiaA regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativ...Questão 457941201425363Segurança da Informação e CriptografiaSegundo a norma ISO 27001:2005, os três pilares da segurança da informação são:Questão 457941201707093Segurança da Informação e CriptografiaUm incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas des...Questão 457941201907450Segurança da Informação e CriptografiaAnalise as seguintes asserções e a relação proposta entre elas: I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário dev...