Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para

Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Tratase de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham. Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

Com relação à segurança da informação, assinale a opção correta.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

Julgue os itens subsequentes, acerca de segurança da informação. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Com relação à segurança da informação, assinale a opção correta.

Acerca de segurança, julgue os itens que se seguem.

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

Julgue os itens seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.

Página 28