O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
No item que  avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas  mencionados estejam em configuração  padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,   acionando‐a  apenas  uma  vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.

Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões.

Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador.
Com relação à segurança de sistemas, julgue os itens seguintes. O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.
Com relação à postura profissional, a relações interpessoais e à comunicação no contexto organizacional, julgue os itens que se seguem. No processo de comunicação, a mensagem deverá ser transmitida criptografada a fim de evitar intervenções de pessoas não autorizadas.
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
O ataque que tem como objetivo tornar os computadores incapazes de responder devido à sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante é conhecido como
Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Por ser o tipo de ataque mais simples, o worm mantém o sistema infectado enquanto este não é desligado ou reiniciado. Quando, por exemplo, o sistema é reiniciado, o worm não é capaz de sobreviver.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.
Com relação à segurança de sistemas, julgue os itens seguintes. O NIDS analisa e monitora as informações coletadas a partir de um host, descartando, nessa análise, o tráfego que passa pela rede. Busca identificar ataques, expondo, de forma proposital, um host ou servidor com configurações específicas.
Página 1