Leia as afirmativas a seguir:
I. Ao realizar o download de arquivos executáveis, o usuário deve certificar-se de que o site de origem é confiável e que o seu computador pessoal possui antivírus.
II. Assegurar que todas as contas existentes no computador tenham senha é uma forma de elevar a segurança do computador pessoal.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A utilização da internet não oferece riscos ao usuário. Assim, é necessário que o usuário ignore os riscos inerentes ao seu uso, supondo que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. Afinal, para se sentir seguro, o usuário deve acreditar que não precisa se prevenir.
II. O conceito de Segurança na Internet relaciona-se com os benefícios que ela pode trazer na realização de atividades cotidianas e omite os riscos relacionados ao seu uso. Esse conceito também esclarece que os cuidados a serem tomados ao usar a internet são absolutamente distintos daqueles que se deve ter no dia a dia.
Marque a alternativa CORRETA:
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.
Há um tipo de malware, normalmente recebido como um “presente" (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.
O malware descrito é denominado de
A palavra "backup" representa um procedimento em informática que tem por significado garantir a integridade dos dados manipulados pelos computadores, por meio da realização de cópias de segurança. Nesse contexto, um dispositivo bastante empregado para armazenar os dados é conhecido por:
Sobre os conceitos de segurança da internet julgue os itens abaixo:
I. O impacto do Worm na máquina infectada é o consumo de tráfego na rede durante sua fase de transmissão, tornando o acesso à Internet mais lento.
II. Ao contrário do vírus o trojan não se replica automaticamente, é preciso que o arquivo seja preparado para que após executado a máquina torne-se infectada.
III. O ataque de negação de serviço (DOS – Denial of Service) visa fazer um sistema ou um servidor parar de funcionar (indispobilidade).
Em relação à contaminação por vírus, analise as proposições abaixo.
1) O vírus de resgate WannaCry criptografa alguns setores-chave do disco, impedindo que o sistema inicie e que qualquer software acesse a lista de arquivos no disco.
2) Escaneamento de vírus conhecidos, sensoriamento heurístico, busca algorítmica e checagem de integridade são métodos de identificação do antivírus para impedir a entrada de vírus.
3) A quarentena é uma pasta especial na qual o antivírus guarda os arquivos que foram desinfectados.
4) O vírus de macro é escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem, como, por exemplo, os que compõem o Microsoft Office.
5) O vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e é recebido quando o usuário acessa uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
Estão corretas, apenas:
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Por se tratarem de cópia fiel de dados e arquivos, os backups não podem ser compactados.
No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.
Após a definição e a implementação do nível de segurança da informação para uma organização, não há necessidade de se realizar melhorias futuras, como, por exemplo, incrementá-lo, já que a proteção da informação estará garantida.
Leia as afirmativas a seguir:
I. Um cuidado importante referente à administração de contas em computadores pessoais é nunca compartilhar a senha de administrador.
II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.
COLUNA I
1 - Contas e senhas.
2 - Criptografia.
3 - Cópias de segurança.
COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.
Assinale a alternativa que apresenta a sequência CORRETA.
"As organizações estão cada vez mais expostas as ameaças que surgem sobre o seu principal ativo: a informação”. Investimentos feitos em segurança física e lógica são crescentes. Contudo, muitos dos ataques e ameaças estão centrados nas pessoas da organização, ou seja, no fator humano. A aplicação de conhecimentos empíricos e científicos de um modo sociável de acordo com as necessidades humanas para obter informações (como dados pessoais e contas bancárias), manipulando uma possível “vitima” de modo que ela não perceba e acabe fornecendo as informações é chamado de: