O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:
FCC•
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:
- detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
- detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
- rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
- detectar problemas de hardware ou nos programas e serviços instalados no computador.
Estes registros são denominados
Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.
Com relação à segurança da informação, julgue os próximos itens.
Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Em mensagens eletrônicas, é comum aparecer um termo técnico chamado Spam. Sobre esse assunto, analise as assertivas abaixo.
I. Trata-se de uma ferramenta de alguns navegadores para bloquear e-mails de pessoas indesejadas.
II. Spam não contém links infectados ou vírus, sendo totalmente seguros.
III. Usa-se muito em publicidade. Trata-se de um e-mail que uma empresa ou organização distribui na Internet com o intuito de fazer propaganda, mas que, em mãos erradas, pode ser usado para o mal.
É correto o que se afirma em
No que diz respeito à classificação da informação é correto afirmar:
A respeito de segurança da informação, assinale a opção correta.
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.
A respeito de planejamento, identificação e análise de riscos, julgue os itens subsecutivos.
A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.
Julgue os itens que se seguem, relativos à ISO 27002.
Perímetro de segurança física é o controle responsável pela identificação de todos os indivíduos que circulam pela organização.