A nível de sistema de informação, pode-se considerar que: I. As ameaças também podem ser denominadas como vulnerabilidades (ou brechas no sistema). II. Existem ameaças que estão ligadas ao comportamento humano. III. Keyloggers são exemplos de ameaças que afetam a segurança da informação. IV. A criptografia simétrica possui duas chaves: pública e privada. V. A criptografia assimétrica realiza validação em duas etapas.
I - sim, as ameaças parte de uma falha ou brecha que o sistema tem, assim dando espaço para gente mal intencionada agirII - Sim, as chamadas engenharias sociais, é um estudo de caso de um usuário na qual pode da pista para por exemplo a dica de uma senha ou da própria senhaIII- Sim, Keylogger não programas que captam o que você digita ou deixa de rastro na sua maquina, assim dando aos invasores informações preciosas dos usuáriosIV- Sim, esse tipo de tipo de criptográfica trabalha em uma comunicação de uma ponta com uma chave privada e uma publica para compartilharV - verificações em duas etapas é uma das formas mais seguras atuamente
Compartilhar