Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSegurança da Informação

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Segurança da Informação

Description:
Instituto Federal Uruaçu - GO Informatica

Author:
Marcos Paulo da Silva Lemos
(Other tests from this author)

Creation Date:
06/07/2011

Category:
Computers

Number of questions: 8
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
É o nome dado a uma rede de computadores controlada remotamente através de infecção registrada por worms e utilizada em fraudes como DDoS: HoneyNet Hotspot Picorede Botnet Ad-hoc.
Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo: Esteganografia Criptografia Captcha Biometria Assinatura digital.
São as características que melhor definem um documento assinado digitalmente: Integridade e Autenticidade Criptografia e Proteção Confidencialidade e Credibilidade Disponibilidade e Confidencialidade Proteção e Criptografia.
Após infectar uma máquina, permite que o cracker invada o sistema ou instale códigos maliciosos tendo em vista sua característica de abrir portas facilita estes tipos de fraudes: Backdoor Bot Ransonware Trojan Vírus.
O “Teclado Virtual” é um mecanismo que na segurança de dados digitados através de páginas da web, comumente utilizado em sites de instituições bancárias. O “Teclado Virtual” é um importante agente no combate a um spyware, conhecido como: Adware Verme Key-logger Hijacker Sniffer.
Um “Captcha” é uma seqüência aleatório de letras e números, porém, exibida em forma de uma “imagem distorcida”, isto por que...: Visa dificultar a leitura por parte daqueles que pretendem acessar uma determinada informação. Para que o grau de dificuldade de acesso seja maior, impedindo que menores acessem alguns sites. Para que usuários da internet não acessem um determinado ambiente, simultaneamente. É apenas para obtenção de um efeito especial, por isto, existem várias imagens com diferentes formas. Para que um software não consiga ler e, conseqüentemente, não consiga seguir em frente.
Para que um determinado documento seja enviado por e-mail, sem que no entanto este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo. Esta técnica é chamada: Encapsulamento Tunneling Criptografia Esteganografia Digitalização.
Ligue os nomes com seus respectivos significados: VÍRUS WORMS SNIFFERS CAVALO DE TRÓIA EXPLOIT.
Report abuse Consent Terms of use