Vírus é um programa de computador ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Com base nessas informações, assinale a alternativa correta a respeito desses vírus.
Leia as afirmativas a seguir:
I. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
II. Cavalo de Troia é o registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Marque a alternativa CORRETA:
O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como:
Considerando pragas virtuais existentes, em qual categoria pertence a descrição a seguir ? Uma fraude projetada para roubar dados sensíveis da vitima, uma pessoa mal-intencionada tenta obter informações como senha de banco e numero de cartões de credito por meio de uma pagina fraudulenta copia da pagina real.
Considere, as melhores medidas apos o ataque do tipo Ramsonware nas redes atuais, quais medidas podem garantir a recuperação dos dados.
Definem características dos vírus ou malwares do tipo TROJAN?
Qual o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas?
Alguns dos aplicativos que compõem o pacote MS Office 2010 são: I – Word 2010 II – Excel 2010 III – PowerPoint 2010 Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequência correta é:
No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.
A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.
Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.