Julgue o item acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informa- ções, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado. (Disponível em: http://cartilha.cert.br/malware/) O texto descreve um tipo de ameaça à segurança das informações conhecido como
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: − explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
Com relação a informática, julgue os itens que se seguem.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.
Adware é um software malicioso que utiliza grande quantidade de banda internet criando uma possível congestão na rede. O sistema infectado demonstra qual comportamento:
Maria tem recebido e-mails não solicitados, de origem
desconhecida. Como esse tipo de e-mail é cada vez mais comum,
alguns dos principais gerenciadores de e-mail oferecem
mecanismos para minimizar os inconvenientes causados por
essas mensagens.
Assinale a opção que indica o termo pelo qual esse tipo de e-mail
é referido.
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
A criação de discos de recuperação de sistema é útil no caso de
as instalações serem malsucedidas, mas não no caso de perda
de arquivos causada por infecções de vírus ou malwares.
Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.
A praga virtual que consiste no envio de mensagens, em
geral para fins publicitários, a um grande número de
usuários, sem a devida solicitação, é o
Julgue os itens subsequentes, a respeito de organização e
gerenciamento de arquivos, pastas e programas, bem como
de segurança da informação.
O objetivo do vírus Nimda é identificar as falhas de segurança
existentes nos sistemas operacionais para contaminar
computadores de empresas e propagar-se.
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.