5241 Q628386
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
5242 Q628384
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)
Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.
5243 Q628380
Informática Básica / Microinformática
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
5244 Q628379
Informática Básica / Microinformática
Ano: 2017
Banca: Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT)

A respeito de segurança e privacidade na Internet, analise as afirmativas.

I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.

II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.

III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, p...

5245 Q628378
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
5246 Q628377
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
São os principais objetivos da segurança da informação:
5247 Q628376
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

5248 Q628375
Informática Básica / Microinformática
Ano: 2017
Banca: Instituto Federal do Ceará (IFCE / CEFET CE)
Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que
5249 Q628372
Informática Básica / Microinformática
Ano: 2017
Banca: Banca não informada

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

5250 Q628369
Informática Básica / Microinformática
Ano: 2017
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada