Foram encontradas 16.966 questões.
A forma de fraude na internet em que, tipicamente, a vítima recebe um e-mail pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços, correndo o risco de ter seus dados coletados, denomina-se
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
Associe o conceito relacionado à segurança da informação à sua respectiva definição.
CONCEITOS
1 - BIOS
2 - Cavalo de Troia
3 - Rootkit
4 - Spyware
5 - Botnet
DEFINIÇÕES
( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.
( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.
( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.
( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
A sequência correta é
Provas
Um ataque de Negação de Serviço (DoS) tem a finalidade de comprometer qual dos princípios da segurança da informação?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaAtivo
Considerando-se os conceitos relacionados à segurança da informação, associe as definições.
CONCEITOS
1 - Ativo
2 - Confiabilidade
3 - Confidencialidade
4 - Risco
5 - Autenticidade
6 - Controle
DEFINIÇÕES
( ) Propriedade de consistência dos comportamentos e resultados desejados.
( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.
( ) Efeito da incerteza sobre os objetivos.
( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.
( ) Propriedade de uma entidade ser o que afirma que é.
A sequência correta é
Provas
Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.
A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada
Provas
Provas
Provas
Provas
Dadas as três definições técnicas a seguir, assinale a alternativa que corresponda respectivamente e especificamente ao malware referente a cada um desses conceitos.
1. é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento.
2. programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
3. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Provas
Relacione os três principais tipos de criptografia da primeira coluna com os seus respectivos protocolos mais comuns da segunda coluna.
(1) Simétrica
(2) Assimétrica
(3) Hash
(A) RSA
(B) MD5
(C) AES
Assinale a alternativa que apresenta correlação entre as colunas.
Provas
Caderno Container