Com relação à segurança da informação, assinale a opção correta.
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.
Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a
Analise as seguintes afirmações sobre conceitos de proteção e segurança.
I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.
II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.
III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Com relação à segurança da informação, assinale a opção correta.
Acerca de segurança, julgue os itens que se seguem.
Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.
Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,
I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.
II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.
III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.
IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.
verifica-se que estão corretos
Acerca da segurança da informação, julgue os itens subsequentes.
A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
STM•
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.
Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.
Assinale a única+. alternativa que NÃO faz parte dessa classificação.
Das sentenças abaixo, relativas à segurança de computadores e sistemas,
I. Um dos principais objetivos da criptografia é impedir a invasão de redes.
II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.
Estão corretas:
Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.
Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.
A segurança da informação visa à garantia da confidencialidade, da integridade e da disponibilidade.
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.