No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.