Buscar

Segurança da informação.

A nível de sistema de informação, pode-se considerar que: I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). II. Existem ameaças que estão ligadas ao comportamento humano.  III. Keyloggers são exemplos de ameaças que afetam a segurança da informação.  IV. A criptografia simétrica possui duas chaves: pública e privada. V. A criptografia assimétrica realiza validação em duas etapas.

💡 2 Respostas

User badge image

Joas Jones

I - sim, as ameaças parte de uma falha ou brecha que o sistema tem, assim dando espaço para gente mal intencionada agirII - Sim, as chamadas engenharias sociais, é um estudo de caso de um usuário na qual pode da pista para por exemplo a dica de uma senha ou da própria senhaIII- Sim, Keylogger não programas que captam o que você digita ou deixa de rastro na sua maquina, assim dando aos invasores informações preciosas dos usuáriosIV- Sim, esse tipo de tipo de criptográfica trabalha em uma comunicação de uma ponta com uma chave privada e uma publica para compartilharV - verificações em duas etapas é uma das formas mais seguras atuamente
0
Dislike1
User badge image

Leonir Lopes

I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema).

II. Existem ameaças que estão ligadas ao comportamento humano.

III. Keyloggers são exemplos de ameaças que afetam a segurança da informação.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais