Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.
Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.
Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.
Acerca da segurança da informação, julgue os próximos itens.
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.
Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.
Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados.
Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.
Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.
Com relação aos ambientes e às ferramentas Windows e Linux,
julgue os itens a seguir.
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Com relação a malwares, julgue os próximos itens.
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
Acerca de worms, julgue o item abaixo.
A ação de worms pode afetar o desempenho de uma rede de computadores.
Julgue os itens a seguir, que tratam da segurança da informação.
A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.
Julgue os itens que se seguem, acerca de procedimentos e conceitos
de segurança da informação.
No que se refere à segurança da informação, julgue o item que se segue.
Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.
Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.
Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
A respeito de segurança da informação, julgue os itens subsecutivos.
Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Com referência à segurança da informação, julgue os itens
subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.
Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.
Suas atualizações recentes
Nenhuma notificação.