Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.

II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.

III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.

É correto o que consta em

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.

Segundo a política de segurança da informação de uma empresa, todos os documentos digitais devem ser armazenados em uma pasta particular do servidor de arquivos. Para que essa pasta seja disponibilizada para os usuários da rede como uma unidade virtual de disco, a equipe de suporte dessa empresa deve

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.

Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.

No que se refere à segurança de computadores, julgue os itens subsecutivos. Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação.

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é

Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como
Página 22