Filtrar


Questões por página:

Leia o trecho a seguir para responder a esta questão.



“[...] é um tipo de malware que infecta o PC ou dispositivo móvel e coleta informações sobre o usuário, incluindo os sites visitados, os itens baixados, os nomes de usuário e senhas, informações de pagamento e os e-mails enviados e recebidos. Ele entra no computador sem o conhecimento ou permissão do usuário, anexando-se ao sistema operacional. O usuário pode até permitir inadvertidamente que se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas. Seja qual for a maneira pela qual ele consiga entrar no seu computador, o método de operação geralmente é o mesmo: ele é executado silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades mal-intencionadas relacionadas ao seu computador e à maneira como o usuário o utiliza.”



O malware descrito é conhecido por

No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir.

I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.

É verdadeiro o que é afirmado em
No contexto da segurança da informação, a confidencialidade
No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de hash SHA-3, é correto afirmar que é uma função
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar uma mensagem m assinada e confidencial para Maria, é necessário que ele realize a seguinte sequência de operações: