14911 Q546295
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.

14912 Q546293
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.

14913 Q546291
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional.

14914 Q546236
Informática Básica / Microinformática
Ano: 2008
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?

14915 Q546215
Informática Básica / Microinformática
Ano: 2008
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que

14916 Q546150
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.

Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.

14917 Q546138
Informática Básica / Microinformática
Ano: 2008
Banca: Escola de Administração Fazendária (ESAF)

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

14918 Q546136
Informática Básica / Microinformática
Ano: 2008
Banca: Escola de Administração Fazendária (ESAF)

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

14919 Q546124
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.

Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.

14920 Q546122
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.

Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer.