A partir das informações sobre certificação digital fornecidas pelo “Instituto Nacional de Tecnologia da Informação – ITI”, marque a opção que represente a definição do modelo de certificação digital utilizado no Brasil.
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Julgue o item seguinte, relativo à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.