(1,0)
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.Esse tipo de ataque é conhecido pelo termo técnico:
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
Em relação à backdoors é correto afirmar:
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.Assinale a opção que completa corretamente a frase acima.
Observe as afirmativas a respeito de vírus de computador.I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.III - Arquivos com extensão SCR (.scr) são imunes a vírus.Está(ão) correta(s) a(s) afirmação(ões):
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
Sobre assinaturas digitais, considere:I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar umamensagem sigilosa.Está correto o que consta em
No texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".a função matemática citada é mais conhecida como função
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
Sobre a assinatura digital, é correto afirmar:
Considere- Um código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transação).- A verificação da origem do dado é feita com a chave pública do remetente.Tais características se referem a
Em relação à assinatura digital, é INCORRETO afirmar:
A assinatura digital consiste na cifração
O processo de assinatura digital de um documento através de uma função hash MD5 garante
Recuperar senha