Considerando conceitos e padrões criptográficos, conceitos de
blockchain e detecção, resposta, tratamento e recuperação de
incidentes cibernéticos, julgue o item subsequente.
A criptografia de chave pública e privada é um método no
qual são utilizadas duas chaves, uma para cifrar e outra para
decifrar a mensagem.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Em uma situação de comunicação entre os usuários A e
B, ocorre a infiltração de um terceiro usuário ilegítimo, C,
que consegue capturar as mensagens entre A e B, além
de retransmiti-las fazendo-se passar por um dos
interlocutores. Nesse cenário, A passa a acreditar que
está se comunicando com B e vice-versa, enquanto
ambos se comunicam, na verdade, com C. Essa técnica
de espionagem é conhecida como:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A equipe de prevenção, tratamento e resposta a
incidentes cibernéticos (ETIR) da UFRJ adotou
como estratégia de contenção de um incidente de
segurança da informação, aquela em que o invasor
é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a
criação de contramedidas, conhecida como:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Existe uma variedade de tipos de vírus de
computadores, no entanto há um tipo que
geralmente infecta arquivos como documentos do
Microsoft Office, ou até mesmo documentos PDF.
Este tipo de vírus é o?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.