Questões de Concurso
Foram encontradas 2.384 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.
Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.
Fonte: PROGESP (2023).
Essa técnica de ataque é denominada de ____________________.
Complete o espaço em branco com o termo apropriado.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma
distribuída e coordenada.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.