Informática, perguntado por massaru, 5 meses atrás

Ajudem...
Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.


Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permitem ao usuário pesquisar arquivos.


O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet.


Rootkits são um tipo de Cavalo de Tróia.


Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.


Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção.

Soluções para a tarefa

Respondido por livialiasouzza
1

Resposta:

1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...

Apenas I e III estão corretas.

 

1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .

Apenas I, II e III estão corretas.

1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....

Apenas III e IV estão corretas.

1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .

assinaturas digitais, criptografia assimétrica, difíceis

1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..

Apenas II, III e IV estão corretas.

1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.

Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.

1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..

autenticação, privacidade, confidencialidade

 

PERGUNTA 8

1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...

são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.

Explicação:

10/10

Perguntas interessantes