Filtrar


Questões por página:
Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:


"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "

A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I...., a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II...., ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... .


Preenche, correta e respectivamente, as lacunas I, II e III:

O técnico de segurança deve conhecer o ciclo de vida da informação, que é composto por
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan