Questões de Concurso
Foram encontradas 8.607 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.
Esse termo é conhecido por:
Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.
I.cadeado cinza
II.cadeado cortado por uma barra vermelha
III. cadeado cinza com um triângulo amarelo de alerta
Neste contexto, analise as situações caracterizadas abaixo:
ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.
Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:
No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:
No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:
l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.
Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.
III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.
IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.
V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Esse tipo de malware é conhecido como:
No que diz respeito à internet, são caracterizados conceitos, características e recursos a seguir.
l. A navegação em sites é realizada por meio de browsers, como o Edge da Microsoft, o Google Chrome e o Firefox Mozilla, sendo possível o acesso na modalidade tela cheia por meio do acionamento de uma tecla de função.
II. Ao baixar arquivos por meio do Firefox, por exemplo, é possível verificar o “status” dos downloads realizados ou em andamento, por meio da execução de um atalho de teclado.
III. No contexto da web, um termo define um tipo de rede de computadores utilizado para comunicação interna no âmbito de um instituição. Ao acessar essa rede, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades.
Nessas condições, a tecla de função em I, o atalho de teclado em II e o termo referenciado em III são, respectivamente: