Com relação à segurança da informação, assinale a opção correta.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

Julgue os itens subsequentes, acerca de segurança da informação. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

Com relação à segurança da informação, assinale a opção correta.

Acerca de segurança, julgue os itens que se seguem.

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

Julgue os itens seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa

Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.

Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

A segurança da informação visa à garantia da confidencialidade, da integridade e da disponibilidade.

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

Página 29