Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
I. O Firefox é um exemplo de firewall que possui módulos adicionais com funções de antivírus.
II. O Internet Explorer é um navegador web desenvolvido pela Microsoft e que, normalmente, já vem na instalação do Windows XP de forma gratuita.
III. O Windows XP possui em sua instalação um firewall próprio da Microsoft, criado com o objetivo de melhorar a segurança do computador.
verifica-se que está(ão) correta(s) apenas
Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.
Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.
Trata-se do processo de propagação e infecção por
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.
Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.
I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
II. A instalação de programas piratas traz risco de infecção para um computador.
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.
Qual das alternativas abaixo é correta?