O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode ser eliminado por um antívirus?
Considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica essa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é:
Em certa receita, a quantidade de farinha de trigo e ovos segue uma proporção de duas xícaras de farinha para seis ovos. Supondo-se que em certo preparo foram utilizadas cinco xícaras de farinha, ao todo, quantos ovos devem ter sido utilizados nesse preparo?
De acordo com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.
No que diz respeito aos procedimentos de backup:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável.
(Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R- são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
Está correto apenas o que se afirma em
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Esse tipo de código malicioso denomina-se, corretamente,
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Relacione as colunas e marque a alternativa CORRETA:
Coluna I
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
(___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
(___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
(___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
(___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Por medida de segurança, na manipulação de arquivos em ambientes Windows, não se recomenda a compactação de arquivos criptografados. Essa medida é tomada em decorrência de que:
Os programas que são considerados como muito parecidos com os spywares e que têm como função principal interceptar e registrar dados trafegados na rede são os
Ao registrar sua senha no Sistema do Censo, João recebeu a seguinte mensagem:
A senha deve conter no mínimo:
De acordo com essas orientações, a senha que João pode criar é:
As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.