Você está na página 1de 3

1)

Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é


aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e,
portanto, não possam ser lidos

2)

Foi um modelo de criptografia usado na época do Império Romano, que consistia em deslocar a letra
de uma palavra 3 posições para a direita, um exemplo: Atacar ficaria transformada em Dwdfdu, se
mover a letra D 3 posições para a esquerda, encontra-se o A.

3)

É de suma importância a técnica de criptografar mensagens, seja durante uma guerra, ou durante
uma conversa casual no WhatsApp. Além de quem enviou a mensagem e o destinatário, ninguém
deve ler o conteúdo dessa mensagem.

4)

A mensagem é encriptada e decriptada utilizando uma chave única, de conhecimento somente das
pessoas envolvidas na transmissão.

5)

A mensagem pode ser criptografada de 2 maneiras: com uma chave pública, para então ser
decriptada usando a chave privada correspondente à essa chave pública, ou, é possível que o
remetente disponibilize uma forma do receptor validar a origem da mensagem, nesse caso, após o
receptor validar a origem, ele precisa então da chave privada para decriptar a mensagem.

6)

É a codificação de uma mensagem, onde ela será transcrita de outra forma que somente quem
possuir o algoritmo necessário para aquele modelo de mensagem receba e entenda ela. Caso uma
pessoa que não tenha o conhecimento do método necessário para decodificá-la encontre a
mensagem, ele muito dificilmente entenderá a mensagem.

7)

A decriptação é a decodificação de uma mensagem codificada por um modelo de algoritmo que


deve ser conhecida por ambas as partes, por quem encriptou e por quem decriptou, para que o
receptor possa entendê-la.

8)

Simétrico:

Vantagem: A velocidade com a qual as mensagens são encriptadas e decriptadas.

Desvantagem: O número de chaves requeridas quando mais que duas pessoas estão envolvidas.

Assimétrico:

Em relação ao sistema simétrico, este por sua vez é mais seguro, porém, é mais lento.

9)
Programas desenvolvidos para trazer algum mal ao sistema, como o próprio nome ja implica, ele
tem como propriedade a proliferação, para causar infecção em massa.

10)

Os vírus praticamente surgiram junto com os computadores pessoais. Com o avanço tecnológico nas
últimas décadas, eles também foram se aprimorando, causando mais estragos do que nunca.

11)

é uma espécie de vírus que tem como propriedade o fato de se copiar automaticamente para outros
computadores, proliferando-se de maneira bastante rápida dentro de LANs e na web.

12)

É a denominação para as classificações de vírus, tais como trojans, worms, etc.

13)

São vírus que têm a função de espionar as atividades do computador infectado.

14)

São programas que facilitam o acesso externo ao computador, através de abertura de portas de
acesso e funcionando como um host na máquina em que está instalado.

15)

Porque são arquivos/programas com aparência inofensiva, mas que carregam códigos maliciosos.

16)

• Adware;

Adware é qualquer programa de computador que executa automaticamente e exibe uma grande
quantidade de anúncios sem a permissão do usuário.

• Keylogger;

É um tipo de vírus que registra as teclas pressionadas em um teclado sem o consentimento do


usuário e podem ser recuperados pela pessoa responsável.

• Ransomware;

É um tipo de vírus que restringe o acesso ao sistema infectado com um bloqueio que só é liberado
mediante pagamento via criptomoeda.

• Hijacker;

São cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também
redirecionam toda página visitada para uma outra página escolhida pelo programador do vírus.

• Rootkit;

É uma coleção de softwares projetado para permitir acesso privilegiado a um computador ou área
não permitida.

• Vírus de boot;
Foi um dos primeiros tipos de vírus a surgir no mundo. Os vírus de boot surgiram nos disquetes de
360KB de formato 5"1/4, em 1978, onde eles se alojavam no setor de boot dos disquetes.

• Estado zumbi;

O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por
terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.

• Phishing.

São mensagens que assumem o disfarce de spam comercial ou cujos títulos simulam mensagens
comuns, como comunicados transmitidos dentro de uma organização ou mensagens pessoais
oriundas de pessoas conhecidas. Tem como objetivo iludir o destinatário, solicitando-lhe que envie
dados confidenciais.

17)

Os hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja
desenvolvendo funcionalidades novas ou adaptando as antigas.

Os crackers são pessoas que praticam a quebra de um sistema de segurança.

Você também pode gostar