Julgue os itens seguintes, relativos a computação em nuvem,
organização e gerenciamento de arquivos e noções de vírus, worms
e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por
email, muitas delas de cunho dramático ou religioso, com o
objetivo de atrair a atenção da pessoa e então direcioná-la para
algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize
alguma ação que possa colocar em risco a segurança de seus
dados.
Como é classificado o código malicioso que instala um
servidor de proxy, de modo a permitir que um computador
seja utilizado para navegação anônima e envio de spam?
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem.
Vírus do tipo boot, quando instalado na máquina do usuário,
impede que o sistema operacional seja executado corretamente.
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir.
As entidades denominadas certificadoras são entidades
reconhecidas pela ICP Brasil (Infraestrutura de Chaves
Públicas) e autorizadas a emitir certificados digitais para
usuários ou instituições que desejam utilizá-los.
Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou
aprendendo a realizar transações bancárias pela Internet, mas
estou com muito receio em relação à segurança do site do banco.
Poderia me ajudar?
Gerente do Banco: Claro, Sr. João. Para confirmar a realização de
uma transação, você deve utilizar uma senha, definida por você
mesmo, e usar um cartão de segurança, com códigos
previamente definidos, emitido pelo banco.
A forma de autenticação que combina uma senha pessoal e um
cartão de segurança oferecida pelo Gerente do Banco de João é:
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos.
Botnet é uma rede formada por inúmeros computadores zumbis
e que permite potencializar as ações danosas executadas pelos
bots, os quais são programas similares ao worm e que possuem
mecanismos de controle remoto.
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial; II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); Estão corretas as assertivas:
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
Um dos procedimentos de segurança quanto à navegação na
Internet é sair das páginas que exigem autenticação por meio
dos botões ou links destinados para esse fim, como, por
exemplo, Sair, Desconectar, Logout etc., e não simplesmente
fechar o browser.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques
de crackers quanto de ataques de vírus.
Um usuário deseja proteger seu computador, de modo
a impedir que um hacker utilize portas de protocolo para
invadir esse computador.
Uma forma de permitir essa proteção é através da
Nos navegadores (browser) de internet típicos, quando
são acessados alguns sites específicos, é apresentado
um ícone com um cadeado junto à Barra
de endereços do navegador. A apresentação desse
cadeado indica que
Analise as seguintes sentenças:
I.Os algoritmos de função hash, quando utilizados, gare atem o princípio da disponibilidade.
II.O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legitimo.
III.Um firewall pode ser encontrado na forma de hardware ou software.
É(são)verdadeira(s) apenas:
As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização: