É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.
O Programa é:
É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do:
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.
Quanto às Leis n.º 5.194/1966, n.º 6.496/1977 e n.º 6.838/1980, julgue o item
Todo processo disciplinar paralisado há mais de dois anos, pendente de despacho ou julgamento, será arquivado.
A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item
Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.
Atualmente, para garantir integridade e proteção dos dados, é de fundamental importância a realização de cópia de segurança, conhecida como backup. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Sobre códigos maliciosos (malware), analise o texto abaixo.
Assinale a alternativa que preenche corretamente as lacunas.
Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, Julgue o item.
Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item
Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados, pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses arquivos possuem apenas o horário de início e término do backup.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são criados ou transferidos para a organização, assegurem
Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, Julgue o item.
A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item
Um backup pode ser realizado de forma independente ou pode ser executado com base em algum outro backup já existente, como, por exemplo, criando um novo backup com arquivos diferentes.
A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de uma organização. Sobre PSI, assinale a alternativa incorreta.