1.317 questões encontradas
Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário. Nessa situação hipotética, o programa em questão é do tipo
Determinado programa utilizou controles ActiveX para
invadir um computador, sem que o usuário percebesse, e
modificou o registro do sistema Windows, “sequestrando” e
alterando a página inicial do navegador, fazendo aparecer novas
barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Sobre a manutenção em máquinas, analise as afirmativas abaixo: I.Prenda cabelos compridos atrás da cabeça. Não use gravata, cachecol, roupas folgadas ou colares ao trabalhar próximo das ferramentas da máquina ou de peças móveis. Se estes objetos ficarem presos, poderão ocorrer ferimentos graves. II.Remova anéis e outras joias para evitar choques elétricos e emaranhamento em peças móveis. Está (ão) CORRETO (S), apenas:
Acerca dos conceitos da segurança de redes, voltados para questões como firewall, criptografia e privacidade, analise as afirmações a seguir. I - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. II - Nos dias de hoje, a maioria das pessoas utiliza Redes Sociais, o que as torna suscetíveis à possibilidade de furto de identidade, invasão de perfil e vazamentos de informações. Esses três riscos citados referem-se a questões de privacidade. III - A privacidade pode ser considerada como a ciência ou a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. IV - A utilização de firewall ou firewall pessoais (instalados no computador) não protege o computador, tornando-o vulnerável a acessos não autorizados vindos da Internet. Estão corretas, as assertivas:
Os vírus são programas que alteram a operação de um computador sem que o usuário perceba e os antivírus são programas criados com o objetivo de encontrar e eliminar os vírus de um computador. Analise as afirmativas a seguir: I. Os antivírus podem ser preventivos, identificadores, descontaminadores. II. O firewall é importante antivírus utilizado para evitar ataques ao computador, ele impede softwares não autorizados, como os jackers, infectem o computador. III. Os programas antivírus reconhecem diferentes tipos de vírus, como o malware, spyware, worms, trojans, rootkits, etc. É CORRETO o que se afirma em:
Um boato é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor(a), alguma instituição, empresa importante ou órgão governamental. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre esses diversos problemas, um boato pode:
I. Conter códigos maliciosos.
II. Espalhar desinformação pela Internet.
III. Comprometer a credibilidade e a reputação das pessoas ou entidades referenciadas na mensagem.
Está(ão) CORRETO(S):
Alguns dos riscos relacionados ao uso de cookies são: I. Compartilhamento de informações. II. Exploração de vulnerabilidades. III. Autenticação automática. IV. Coleta de informações pessoais. V. Coleta de hábitos de navegação. Estão CORRETOS:
O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado:
Quando um intruso obtém acesso não autorizado a um computador e lê informações nele armazenadas, há violação do requisito básico de segurança denominado:
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação: I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização. É CORRETO apenas o que se afirma em:
O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: A assinatura digital permite comprovar a _________ e o(a) ________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que não foi alterada.
A verificação de integridade de arquivos por soma de verificação ( file checksum ) é uma forma relativamente rápida de ter a certeza sobre um arquivo baixado na Internet estar íntegro, ser confiável (quanto à fidelidade de intenção do seu autor/remetente) e não ter sido modificado desde a concepção, armazenamento, transmissão, até que ele chegue nas mãos do usuário/destinatário final. Atualmente, é considerada uma função hash obsoleta (broken hash function ) em relação à verificação de integridade de arquivos baixados:
Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
De acordo com a Cartilha de Segurança para Internet, sobre a autenticação, um dos requisitos básicos de segurança, assinalar a alternativa CORRETA:
No Artigo 4º dessa lei, são apresentadas qualidades da informação explicitadas nos itens abaixo. I Qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados. II Qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema. III Qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino. IV Qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. As quatro qualidades apresentadas são, respectivamente,
Para que uma mensagem eletrônica via e-mail possua valor documental, é necessário atestar a identificação do remetente. De que forma deve ser feito? Assinale a resposta CORRETA.
Com relação a segurança em rede de computadores. Assinale a alternativa com a técnica que cria um mascaramento do endereço IP utilizado para realizar o acesso. Dessa forma busca aparentar que o acesso foi feito por um endereço de IP específico, quando na verdade foi feito por outro endereço IP.
Com relação a segurança em rede de computadores. Assinale a alternativa que indica o tipo de software malicioso que torna os dados armazenados em computador inacessíveis. Na maioria das vezes emprega o uso de criptografia para bloquear o acesso. Para o restabelecimento do acesso aos dados há a exigência de um pagamento financeiro.
Com relação a segurança em rede de computadores. Os Firewalls são classificados com base nas diferentes metodologias utilizadas considerando o local da comunicação, característica do sistema operacional, estrutura de rede, interceptação da mensagem, entre outros fatores. Assinale a alternativa com a classificação correta.
37) Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos) .
Com relação a segurança em rede de computadores. Considere a definição a seguir: é uma coleção de protocolos usados para configurar conexões entre dispositivos de forma criptografada. Auxilia na manutenção da segurança dos dados enviados por meio de redes abertas. O protocolo é frequentemente usado para configurar VPNs e funciona criptografando pacotes IP, bem como para autenticar a fonte de onde os pacotes foram originados. Assinale a alternativa com a sigla correspondente a definição.
Dentre os principais ataques que ocorrem, existe um tipo que acaba por deixar o administrador de redes preocupado. Esse ataque consiste em realizar várias requisições simultâneas, sobrecarregando o servidor e impedindo que usuários possam acessar o serviço ou aplicação. Esse tipo de ataque é chamado de:
Marcelo, servidor da UFRN, estava trabalhando no seu computador quando um colega de unidade chegou, solicitando sua ajuda. Seu colega informou que tinha um pendrive com problema e gostaria de saber o que havia ocorrido. Ao colocar o pendrive na máquina (executando o Windows 10), Marcelo visualizou na tela o seguinte conteúdo: Segundo o colega de Marcelo, o arquivo WBL101112.exe e a pasta “new” não foram criados por ele. Além disso, alegou também que, no pendrive, antes de ocorrer o problema, havia muitos arquivos. Tendo em vista que, nas configurações de pasta, estão habilitadas tanto a exibição de extensões quanto a de conteúdo oculto e considerando seus conhecimentos sobre pragas virtuais, o procedimento correto a ser seguido por Marcelo é:
No que se refere à segurança da informação, um malware constitui uma ameaça que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo valor do resgate, geralmente em criptomoedas, prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. Esse malware é conhecido por:



























