Escolar Documentos
Profissional Documentos
Cultura Documentos
2)
Foi um modelo de criptografia usado na época do Império Romano, que consistia em deslocar a letra
de uma palavra 3 posições para a direita, um exemplo: Atacar ficaria transformada em Dwdfdu, se
mover a letra D 3 posições para a esquerda, encontra-se o A.
3)
É de suma importância a técnica de criptografar mensagens, seja durante uma guerra, ou durante
uma conversa casual no WhatsApp. Além de quem enviou a mensagem e o destinatário, ninguém
deve ler o conteúdo dessa mensagem.
4)
A mensagem é encriptada e decriptada utilizando uma chave única, de conhecimento somente das
pessoas envolvidas na transmissão.
5)
A mensagem pode ser criptografada de 2 maneiras: com uma chave pública, para então ser
decriptada usando a chave privada correspondente à essa chave pública, ou, é possível que o
remetente disponibilize uma forma do receptor validar a origem da mensagem, nesse caso, após o
receptor validar a origem, ele precisa então da chave privada para decriptar a mensagem.
6)
É a codificação de uma mensagem, onde ela será transcrita de outra forma que somente quem
possuir o algoritmo necessário para aquele modelo de mensagem receba e entenda ela. Caso uma
pessoa que não tenha o conhecimento do método necessário para decodificá-la encontre a
mensagem, ele muito dificilmente entenderá a mensagem.
7)
8)
Simétrico:
Desvantagem: O número de chaves requeridas quando mais que duas pessoas estão envolvidas.
Assimétrico:
Em relação ao sistema simétrico, este por sua vez é mais seguro, porém, é mais lento.
9)
Programas desenvolvidos para trazer algum mal ao sistema, como o próprio nome ja implica, ele
tem como propriedade a proliferação, para causar infecção em massa.
10)
Os vírus praticamente surgiram junto com os computadores pessoais. Com o avanço tecnológico nas
últimas décadas, eles também foram se aprimorando, causando mais estragos do que nunca.
11)
é uma espécie de vírus que tem como propriedade o fato de se copiar automaticamente para outros
computadores, proliferando-se de maneira bastante rápida dentro de LANs e na web.
12)
13)
14)
São programas que facilitam o acesso externo ao computador, através de abertura de portas de
acesso e funcionando como um host na máquina em que está instalado.
15)
Porque são arquivos/programas com aparência inofensiva, mas que carregam códigos maliciosos.
16)
• Adware;
Adware é qualquer programa de computador que executa automaticamente e exibe uma grande
quantidade de anúncios sem a permissão do usuário.
• Keylogger;
• Ransomware;
É um tipo de vírus que restringe o acesso ao sistema infectado com um bloqueio que só é liberado
mediante pagamento via criptomoeda.
• Hijacker;
São cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também
redirecionam toda página visitada para uma outra página escolhida pelo programador do vírus.
• Rootkit;
É uma coleção de softwares projetado para permitir acesso privilegiado a um computador ou área
não permitida.
• Vírus de boot;
Foi um dos primeiros tipos de vírus a surgir no mundo. Os vírus de boot surgiram nos disquetes de
360KB de formato 5"1/4, em 1978, onde eles se alojavam no setor de boot dos disquetes.
• Estado zumbi;
O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por
terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.
• Phishing.
São mensagens que assumem o disfarce de spam comercial ou cujos títulos simulam mensagens
comuns, como comunicados transmitidos dentro de uma organização ou mensagens pessoais
oriundas de pessoas conhecidas. Tem como objetivo iludir o destinatário, solicitando-lhe que envie
dados confidenciais.
17)
Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja
desenvolvendo funcionalidades novas ou adaptando as antigas.