Filtrar


Questões por página:
Sobre vírus de computador, assinale a alternativa CORRETA

Sobre o uso de backup na nuvem, analise as afirmações abaixo:


1. Backup na nuvem permite que os dados sejam armazenados de forma segura em servidores remotos, acessíveis pela internet.


2. Embora o backup na nuvem elimine a necessidade de cópias físicas, a velocidade de restauração dos dados não é influenciada pela qualidade da conexão à internet.


3. A realização de backups na nuvem não oferece proteção contra a perda de dados causada por falhas de hardware no dispositivo do usuário.


4. A escalabilidade é uma das vantagens do backup na nuvem, permitindo que a capacidade de armazenamento seja facilmente ajustada conforme a necessidade.


Pode-se afirmar que:

Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).

• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a associação correta.
A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.


Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.