Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor maneira de uma usuário proteger informações quando está longe de seu computador é:
Joaquim utilizou um computador de uma lan house e digitou
os respectivos dados no teclado para acessar a própria conta
bancária e conferir o saldo, que era de R$ 1.300,00. Uma
semana depois, Joaquim foi ao banco e solicitou um extrato
da conta, no qual percebeu uma diferença negativa de
R$ 900,00 em relação ao saldo anterior, mesmo não tendo
movimentado essa conta. O fato indica que uma ameaça
cibernética estava instalada no computador da lan house, o
que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
Na Internet, existem vários tipos de ferramentas de colaboração. Faça a correspondência entre os vários tipos (coluna 1) e as suas respectivas características ou funcionalidades básicas (coluna 2).
A CORRETA correspondência entre a coluna 1 e a coluna 2 da tabela acima é:
Com relação à cópia de segurança (becape), julgue o próximo item.
Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.
Sobre os conceitos de proteção e segurança das informações julgue os itens abaixo: I - A irretratabilidade visa garantir que o autor não negue ter criado ou assinado algum documento ou arquivo. II - A integridade garante que a informação esteja disponível para acesso no momento desejado. III - A autenticidade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
Acerca da criptografia e da segurança da informação na internet, é correto afirmar que a (o)
Assinale a alternativa CORRETA, referente à ação de salvar a tela atual, salvando o conteúdo exibido uma imagem no formato digital, trata-se de:
Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.
Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.
Com relação à cópia de segurança (becape), julgue o próximo item.
Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.
Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.
Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.
I. O computador do usuário não tem software instalado para a visualização de fotografias.
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.
III. O servidor de e-mails não conseguiu executar o arquivo anexo.
Está correto o que se afirma em
Para a questão abaixo, considere que o navegador é o Mozilla Firefox na versão 50.0 configurado com o idioma Português Brasil. A configuração “bloqueio de conteúdo misto" foi desativada manualmente. Quando um site é digitado na barra de endereço do browser, pode ser observado o “botão de identidade do site" localizado à esquerda do endereço, representado pelo símbolo de um cadeado. A funcionalidade desse botão é indicar ao usuário de forma rápida se a conexão com o site visualizado é criptografada e segura. Considere as seguintes afirmativas sobre os estados do botão de identidade do site:
I. O cadeado na cor azul, indica que o usuário está realmente conectado ao website cujo endereço é exibido na barra de endereço; a conexão não foi interceptada.
II. O cadeado cinza com um triângulo de alerta amarelo, indica que a conexão entre o Firefox e o site é parcialmente criptografada e não impede a espionagem.
III. O Cadeado preto com um traço vermelho, indica que a conexão entre o Firefox e o site é apenas parcialmente criptografada e não previne contra espionagem ou ataque man-in-the-middle.
Está(ão) correto(s) o que se afirma somente em