Filtrar


Questões por página:

O que é phishing na internet?


Algoritmos criptográficos são usados para criptografar e descriptografar mensagens. Atualmente existem uma variedade métodos de criptografia e diferentes algoritmos dentro de cada método. Considerando os principais métodos utilizados e tipos de algoritmos criptográficos, analise as assertivas e assinale a alternativa correta.



I. A criptografia assimétrica usa a mesma chave criptográfica para criptografar e descriptografar informações.


II. A criptografia simétrica usa duas chaves separadas: uma para criptografar e outra para descriptografar ou verificar a identidade do remetente.


III. O Digital Signature Algorithm foi desenvolvido como uma alternativa ao atual método de criptografia RSA padrão. Esse método usa um algoritmo diferente para criptografia e assinatura, mas é semelhante ao RSA em termos de velocidade e segurança.


IV. Message Digest Algorithm 5 é uma função hash criptográfica comumente usada. MD5 é usado como um padrão da Internet em muitos aplicativos de segurança e como um meio de verificar a integridade dos arquivos.

Visualizar Questão Comentada
Um vírus pode ser definido como um programa de computador malicioso cujo objetivo é interromper o funcionamento normal de um sistema de computador sem o conhecimento de seu proprietário. Existem diferentes tipos de vírus como Ransomware, Spyware, Keylogger etc. Considerando os tipos de vírus e características a seguir, correlacione as colunas e assinale a alternativa correta.

1. Worms.
2. Backdoor.
3. Adware.
4. Phishing.

( ) Cria uma cópia de si mesmo e envia aos outros usuários.
( ) Engana o usuário para conseguir informações confidenciais como: senhas e o número de cartões de crédito.
( ) Exibe uma grande quantidade de anúncios indesejados sem a permissão do usuário.
( ) Permite que usuários acessem um sistema, rede ou software, ignorando as medidas de segurança convencionais.
Uma unidade administrativa decidiu proteger os documentos digitalizados contra falhas de equipamento e ataques virtuais; indique o procedimento mais adequado de manutenção desses arquivos:
Considerando o gerenciamento de informações sensíveis, o agente administrativo deve adotar medidas preventivas contra acessos indevidos, como: