Filtrar


Questões por página:

A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicação fácil e acesso a diversos serviços on-line, mas, ao mesmo tempo, não é uma rede totalmente segura. Ladrões virtuais estão cada dia mais criativos e utilizam as mais diferenciadas técnicas para cometerem crimes.

Correlacione as colunas a seguir, considerando a segurança no uso da Internet.

( 1 ) Phishing
( 2 ) Firewall
( 3 ) Patch
( 4 ) Spyware
( 5 ) Anti-Vírus

( ) Correção desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional.
( ) Envio de e-mail falso que se passa por empresa ou instituição conhecida e tenta convencer o usuário a clicar em um link ou fornecer dados pessoais.
( ) Software utilizado para detectar, anular e eliminar códigos maliciosos presentes em um computador.
( ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicação específicas.
( ) Software que monitora a utilização do computador e envia informações para terceiros.

A seqüência correta, de cima para baixo, é:

A uso de computadores de forma segura é muito importante, levando-se em consideração que informações confidenciais podem estar armazenadas no computador ou sendo transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para que estes possam manter seus computadores protegidos.

Nesse sentido, analise as informações a seguir.

I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.

Todas as informações corretas estão em:
Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.

II. Os vírus são programas e sofrem geração espontânea.

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

Está(ão) correta(s):
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a