Professional Documents
Culture Documents
CLEBER NUNES
1
SEGURANA DA INFORMAO PROF. CLEBER NUNES
2
SEGURANA DA INFORMAO PROF. CLEBER NUNES
31. (CESPE-BRBSUPERIOR2010) Um vrus mutante de a assinaturas digitais nem exibir certificados digitais criados
computador capaz de assumir mltiplas formas com o para os usurios.
intuito de burlar o software de antivrus. E) O destinatrio de uma mensagem assinada utiliza a
32. (CESPE-BRBSUPERIOR2010) Quando o firewall padro chave pblica do remetente para garantir que essa
do sistema operacional Windows detecta uma tentativa de mensagem tenha sido enviada pelo prprio remetente.
ataque por meio do protocolo MSN, ele automaticamente 38. (CESPE-CEF.RJeSPMEDIO2010) Acerca de certificao
desabilita o software, aciona o antivrus e bloqueia o usurio digital, assinale a opo correta.
do MSN para evitar novas tentativas de ataque. A) A infraestrutura de chaves pblicas uma rede privada
33. (CESPE-BRBSUPERIOR2010) Vrus de computador que garante que seus usurios possuem login e senha
so capazes de usar arquivos executveis para se pessoais e intransferveis.
espalhar. Alguns tipos de vrus detectam e contaminam B) Uma autoridade de registro emite o par de chaves do
automaticamente arquivos e pastas que podem estar usurio que podem ser utilizadas tanto para criptografia
armazenados em um pendrive. como para assinatura de mensagens eletrnicas.
34. (FUNCAB-IBRAMMEDIO2010) Na Internet, necessrio C) A autoridade certificadora raiz emite certificados para
navegar conscientemente da mesma forma que zelamos usurios de mais alto nvel de sigilo em uma organizao
pela nossa segurana no trnsito ou ao entrar e sair de com uma chave de criptografia de 128 bits.
nossas casas. rgos especializados D) A autoridade de registro recebe as solicitaes de
no assunto recomendam algumas prticas que podem certificados dos usurios e as envia autoridade
minimizar consideravelmente os riscos de ataque aos certificadora que os emite.
nossos computadores. Qual alternativa NO representa uma E) O uso de certificado digital garante o repdio de
prtica segura? comunicaes oriundas de usurios ou stios que possuem
A) Utilizar softwares de proteo, como antivrus e anti- certificados vlidos e emitidos por entidades confiveis.
spam. 39. (CESPE-CEFNACIONAL2010) Acerca de certificao
B) Manter os programas de proteo e as assinaturas de e assinatura digital, assinale a opo correta.
vrus de seu antivrus sempre atualizados. A) A assinatura digital do remetente utilizada para
C) Clicar em links somente de janelas do tipo . criptografar uma mensagem que ser descriptografada
D) Ter um filtro anti-spam instalado. pelo destinatrio possuidor da respectiva chave pblica.
E) Executar arquivos anexados a email ou recebidos via B) A chave privada do remetente de uma mensagem
mensagens instantneas somente aps examin-los com eletrnica utilizada para assinar a mensagem.
um antivrus. C) Para verificar se a mensagem foi de fato enviada por
35. (FUNCAB-IBRAMSUPERIOR) A Internet, com sua fora determinado indivduo, o destinatrio deve utilizar a
unificadora, diminuiu o tamanho do mundo. Uma rede feita chave privada do remetente.
de mltiplas redes, que conecta milhes de computadores, D) O uso da assinatura digital no garante que um
se transformou numa ferramenta indispensvel no dia a dia arquivo tenha autenticidade no seu trmite.
das pessoas. Embora oferea uma srie de facilidades, sem E) A assinatura digital uma ferramenta que garante o
as devidas aes preventivas, a Internet pode apresentar acesso a determinados ambientes eletrnicos por meio
uma srie de desvantagens e riscos, EXCETO: de biometria, com uso do dedo polegar.
A) mensagens do tipo Spam . 40. (CESPE-CEFNACIONAL2010) Ainda a respeito de
B) fraudes virtuais. certificao digital, assinale a opo correta.
C) Phishing. A) A autoridade certificadora raiz possui a incumbncia
D) Spywares. de gerar certificados para todos os usurios de uma
E) incluso digital. infraestrutura de chaves pblicas.
36. (CESGRANRIO-BBMEDIO2010) A informao um dos B) O certificado digital s precisa ter data de validade se
ativos mais importantes em uma empresa. Proteger os o usurio estiver em situao de risco de perd-lo, pois,
processos mais crticos do negcio corporativo, reduzir a em geral, no possui restrio de expirao.
probabilidade de ocorrncia de incidentes relacionados C) A autoridade certificadora a entidade responsvel
segurana e recuperar os danos em casos de desastres e por emitir uma chave pblica.
incidentes so objetivos, entre outros, da implementao de D) O certificado digital pessoal e intransfervel e no
um(a) possui nenhuma informao sobre o seu titular.
(A) controle de acesso. E) A certificao digital uma forma de ingresso a stios
(B) plano de desenvolvimento. inseguros, mas cuja configurao no permite que o
(C) plano de segurana. contedo seja alterado.
(D) poltica de informao. 41. (CESPE-ANEELSUPERIOR2010) Os vrus de macro
(E) rotina de backup. que danificam documentos do Word podem ser eliminados
37. (CESPE-CEF.RJeSPMEDIO2010) Com relao a com a instalao do aplicativo Visual Basic for Applications,
certificao e assinatura digital, assinale a opo correta. do Windows.
A) A assinatura digital facilita a identificao de uma 42. (CESPE-ANEELSUPERIOR2010) PHISHING um tipo
comunicao, pois baseia-se em criptografia simtrica de de ataque na Internet que tenta induzir, por
uma nica chave. meio de mensagens de ou stios maliciosos, os usurios a
B) Quando um usurio com assinatura digital envia e-mail informarem dados pessoais ou confidenciais.
para um destinatrio, a mensagem ser assinada por uma 43. (CESPE-AGUSUPERIOR2010) Um arquivo
chave pblica do destinatrio, para garantir que seja aberta criptografado fica protegido contra contaminao
apenas pelo destinatrio. por vrus.
C) No Windows, no necessrio utilizar assinatura digital, 44. (QUADRIX-DETRANDFMEDIO2010) Com respeito a
pois todos os aplicativos, principalmente os navegadores segurana da informao, leias as alternativas abaixo e
web, utilizam essa tecnologia de maneira automtica e assinale a correta.
transparente ao usurio. a) Em intranets conectadas internet o uso de firewall
D) Uma desvantagem dos aplicativos da sute BR Office, em desnecessrio, pois no evitam a contaminao por vrus.
relao aos da sute Microsoft Office, no possuir suporte
3
SEGURANA DA INFORMAO PROF. CLEBER NUNES
b) Os backups podem ser feitos em unidades flash USB, 54. (CESPE-STMSUPERIOR2011) Um firewall pessoal
com a vantagem de que as cpias de segurana podem ficar instalado no computador do usurio impede que sua
guardadas em local separado do computador ou da rede. mquina seja infectada por qualquer tipo de vrus de
c) Pendrives no necessitam ser escaneados procura de computador.
vrus, pois seu uso no capaz de disseminar vrus. 55. (CESPE-STMSUPERIOR2011) Uma ferramenta anti-
d) O controle de acesso fsico aos computadores de uma spam tem a capacidade de avaliar as mensagens
rede, em especial dos servidores, no evita a propagao ou recebidas pelo usurio e detectar se estas so ou no
ataques de hackers, e por isso apenas um preciosismo indesejadas.
desnecessrio de segurana. 56. (CESPE-DELEGADOCIVIL.ES2011) A
e) A criptografia deve ser utilizada somente para codificar confidencialidade, um dos princpios bsicos da segurana
arquivos confidenciais armazenados no computador ou na da informao em ambiente eletrnico, est relacionada
rede, no sendo necessria ou recomendada na necessidade de no alterao do contedo de uma
transmisso de dados via internet. mensagem ou arquivo; o qual deve ser garantido por meio
Acerca de conceitos bsicos de segurana da informao, de uma poltica de cpia de segurana e redundncia de
julgue os itens seguintes. dados.
45. (CESPE-MPUMEDIO2010) recomendvel que, entre 57.(CESPE-AUXdePERICIA.ES2011) Em uma empresa,
as medidas de segurana propostas obrigatrio que se utilize software antivrus de um mesmo
para gerenciar um ambiente automatizado, seja includa fabricante em todas as mquinas que possibilitam acesso
a instalao, em rede, de ameaas que possam servir de Internet, para que se garanta que um arquivo recebido ou
armadilhas para usurios mal-intencionados, como enviado seja checado por esse software e esteja livre de
criptografia, algoritmos, assinatura digital e antivrus. vrus ou de programas maliciosos detectados por ele.
46. (CESPE-MPUMEDIO2010) Cavalo de Troia exemplo 58. (CESPE-AUXdePERICIA.ES2011) Utilizar um
de programa que atua na proteo a um computador bloqueador de pop-up, ou aquelas pequenas telas
invadido por hackers, por meio do de publicidade que surgem quando se acessa um stio da
fechamento de portas, impedindo o controle remoto do Internet, fundamental para garantir que o acesso a stios
sistema. seja feito de forma criptografada.
47. (CESPE-MPUMEDIO2010) De acordo com o princpio 59. (UNIVERSA-EMBRATURMEDIO2011) Na categoria de
da disponibilidade, a informao s software malicioso (malware), assinale a alternativa que
pode estar disponvel para os usurios aos quais ela identifica uma ameaa que consiste no envio de uma
destinada, ou seja, no pode haver acesso ou alterao mensagem no-solicitada, que procura induzir o
dos dados por parte de outros usurios que no sejam destinatrio a fornecer dados pessoais ou financeiros,
os destinatrios da informao. tais como senhas, nmero do CPF e nmero da conta-
48. (CESPE-MPSSUPERIOR2010) Os cookies so corrente.
pequenos arquivos de texto com propaganda de algum (A) Cavalo de troia
produto ou servio, que so enviados para o navegador (B) Phishing
de Internet do usurio quando esse acessa as pginas (C) Hoaxes (boatos)
de um stio. Comumente, os cookies transportam vrus (D) Vrus de boot
ou spyware e, por isso, recomenda-se que eles sejam (E) Keylogger (espio de teclado)
bloqueados. 60. (CESPE-SEGER.ES.SUPERIOR2011) Entre as
49. (CESPE-MPSSUPERIOR2010) Em um criptossistema, caractersticas de um certificado digital inclui-se a
utilizam-se as chaves pblicas e privadas do receptor e, na existncia de um emissor, do prazo de validade e de uma
assinatura digital, as chaves pblicas e privadas do emissor. assinatura digital.
Julgue o item abaixo, a respeito de mecanismos de 61. (CESPE-SEGER.ES.SUPERIOR2011) O uso do
segurana da informao, considerando que uma protocolo https assegura que as informaes
mensagem tenha sido criptografada com a chave pblica de trafegadas utilizem certificados digitais.
determinado destino e enviada por meio de um canal de 62. (FCC-TRF-1REGIO-SUPERIOR2011) Dispositivo que
comunicao. tem por objetivo aplicar uma poltica de segurana a um
50. (CESPE-ABIN-SUPERIOR2010) A mensagem determinado ponto de controle da rede de computadores
criptografada com a chave pblica do destinatrio de uma empresa. Sua funo consiste em regular o
garante que somente quem gerou a informao trfego de dados entre essa rede e a intranet e impedir a
criptografada e o destinatrio sejam capazes de abri-la. transmisso e/ou recepo de acessos nocivos ou no
Com relao a conceitos bsicos de tecnologia de autorizados. Trata-se de
informao, julgue os itens a seguir. a)spyware.
51. (CESPE-MPSMEDIO2010) Firewall uma barreira b) adware.
virtual que se pode interpor entre uma rede privada e a c) antivrus.
rede externa e que tem a finalidade de atuar como um d) firewall.
mecanismo de segurana que protege os recursos de e) mailing.
hardware e de software da rede privada de ataques 63. (CESPE-CNPQMEDIO2011) Para evitar a contaminao
virtuais feitos por intrusos. de uma mquina com arquivos infectados, recomenda-se
52. (CESPE-MPSMEDIO2010) Programas do tipo cavalo que o usurio avalie se realmente seguro acessar links
de troia, que usam cdigo mal-intencionado enviados por desconhecidos via email.
autopropagvel, podem distribuir-se automaticamente Sistemas de segurana da informao so
de um computador para outro por meio de conexes de frequentemente comparados a uma corrente com muitos
rede. elos que representam os componentes desenvolvidos,
53. (CESPE-PREVICSUPERIOR2011) Por meio do uso de tais como equipamento, software,
certificados digitais, possvel garantir a integridade dos protocolos de comunicao de dados, e outros,
dados que transitam pela Internet, pois esses certificados incluindo o usurio humano. Na literatura sobre
so uma forma confivel de se conhecer a origem dos segurana da informao, o usurio humano
dados. frequentemente referenciado como o elo mais fraco.
4
SEGURANA DA INFORMAO PROF. CLEBER NUNES
Internet: <www.cienciasecognicao.org> (com sejam executados toda vez que o computador for
adaptaes). iniciado.
Tendo como referncia o texto acima, julgue os prximos 76.(CESPE-BOMBEIROS.COND2011) Vrus de
itens, referentes ao comportamento do usurio quanto computador um programa ou parte de um programa,
segurana da informao. normalmente malicioso e danoso, que se propaga em
64. (CESPE-CNPQSUPERIOR2011) A fim de se preservar a computadores e dispositivos computacionais, como
integridade, a confidencialidade e a telefones celulares, notebooks e PDAs, infectando-os.
autenticidade das informaes corporativas, necessrio 77. (CESPE-BOMBEIROS.COND2011) Arquivos
que os empregados e os contratados do rgo sejam anexados a mensagens de correio eletrnico podem
treinados, de forma que se conscientizem da importncia da propagar vrus de computador.
segurana da informao e se familiarizem com os 78. (FCC-BB.MG-SC-MEDIO2011)Programa capaz de
procedimentos adequados na ocorrncia de incidentes de capturar e armazenar as teclas digita- das pelo usurio no
segurana. teclado de um computador. Trata-se de
65. (CESPE-CNPQSUPERIOR2011) O fato de pesquisa de (A) spam.
Alan S. Brown (Generating and Remembering Passwords (B) scam.
2004) mostrar que mais da metade dos entrevistados (C) keyloggers.
guardavam cpias escritas de suas senhas confirma que o (D) worm.
usurio humano o elo mais fraco do processo de (E) trojan.
segurana da informao, situao que compensada pela 79. (CESPE-EBCSUPERIOR2011) A proteo ou restrio
utilizao combinada de firewalls, anti-vrus ou pela de acesso aos dados armazenados em um computador
utilizao dos UPP (user protectors passwords). conectado a uma intranet pode ser feita por meio de firewall,
66. (CESPE-DETRANESMEDIO2011) Um firewall, em um que uma combinao de hardware e software, com filtros
computador, um software que, corretamente configurado, de endereamento, isolamento entre a rede local e a remota,
verifica as informaes provenientes da Internet e evita que criptografia e autenticao.
o computador seja infectado com vrus transmitidos por meio 80. (CESPE-TJRSUPERIOR2011) Um firewall uma
de email. combinao de hardware e software que isola da
67. (CESPE-CBPM.CFO2011) Considere que o Servio internet a rede interna de uma organizao permitindo a
Federal de Processamento de Dados (SERPRO) do governo passagem de alguns pacotes de informao e
federal tenha detectado tentativa de ataque de robs bloqueando outros.
eletrnicos aos stios da Presidncia da Repblica, do Portal 81. (CESPE-TJRSUPERIOR2011)Disponibilidade a
Brasil e da Receita Federal do Brasil. Considere, ainda, que propriedade do sistema, ou de componentes do sistema,
o sistema de segurana do SERPRO tenha bloqueado o que garante que ele (sistema ou componente) e as
ataque, o que, por sua vez, tenha causado o informaes nele contidas sejam acessveis e utilizveis
congestionamento das redes, deixando os stios fora do ar por usurio ou entidade devidamente autorizados.
por aproximadamente uma hora. Nessa situao, a referida 82. (CESPE-TJRSUPERIOR2011) No repudiao a
tentativa de ataque assemelha-se a um tpico ataque de propriedade que garante que o transmissor (ou receptor) de
spyware. uma mensagem no possa negar t-la transmitido (ou
68. (CESPE-BOMBEIROS.CFO2011) Por dispor de verso recebido).
coorporativa e pessoal, o firewall o antivrus mais utilizado 83. (CESPE-TJRRMEDIO2011) Com o uso de Certificado
para eliminar vrus do tipo script kiddie. digital, possvel assinar digitalmente documentos
69. (CESPE-BOMBEIROS.CFO2011) Phishing um eletrnicos e, assim, garantir a confidencialidade das
programa utilizado para combater spyware, adware e informaes neles contidas.
keyloggers, entre outros programas espies. 84. (CESPE-TJRRMEDIO2011) Um usurio que acesse a
70.(CESPE-BOMBEIROS.MUSICO2011) A instalao de Internet deve instalar, no seu computador, um antivrus
service packs e atualizaes gerais mais recentes do para garantir o sigilo dos dados que estejam
sistema operacional so suficientes para garantir que uma armazenados em tal computador.
estao de trabalho no seja invadida e consequentemente 85. (FCC-INFRAEROMEDIO2011) O Advance Fee Fraud ou
utilizada em alguma atividade ilcita, que venha a esconder a fraude da antecipao de pagamentos, como o caso do
as reais identidade e localizao do invasor. golpe da Nigria, um tipo de golpe, entre outros, usado na
71. (CESPE-BOMBEIROS.MUSICO2011) Worms so Internet para comumente obter vantagens financeiras dos
pragas virtuais capazes de se propagar automaticamente incautos, denominado
atravs de redes, enviando cpias de si mesmos de (A) bot.
computador para computador. A melhor opo para evit-los (B) screenlogger.
a instalao de firewall na estao de trabalho em vez de (C) vrus de macro.
programas antivrus. (D) scam.
72.(CESPE-BOMBEIROS.COMB2011) Os antivrus devem (E) spyware.
ser atualizados constantemente para que no percam 86. (CESGRANRIO- BBMEDIO2012) Nas empresas, o
sua eficincia em razo do surgimento de novos vrus ataque s informaes eletrnicas por vrus, malwares e
de computador. hackers muito comum pelo fato de as redes estarem,
73. (CESPE-BOMBEIROS.COMB2011) Alguns tipos de habitualmente, conectadas internet. Para proteger suas
vrus de computador podem gerar informaes falsas informaes, entre outras atitudes relacionadas segurana,
em redes sociais com o intuito de se propagarem. as empresas devem
74. (CESPE-BOMBEIROS.COMB2011) Arquivos do tipo a) criar dados virtuais para atrair esses ataques.
PDF so imunes a vrus de computador: ou seja, eles b) limitar a quantidade de mensagens que trafegam pela
no podem ser infectados. internet.
75. (CESPE-BOMBEIROS.COMB2011) Alguns vrus tm a c) efetuar cpias peridicas de suas bases de dados.
capacidade de modificar registros de computadores d) proibir o uso da internet em todos os setores produtivos.
com sistema operacional Windows e de fazer com que e) proceder atualizao da base de dados aps o ex-
pediente normal.
5
SEGURANA DA INFORMAO PROF. CLEBER NUNES
87. (FCC-BANESEMEDIO2012) Uma tcnica biomtrica minsculas, nmeros e sinais de pontuao. Alm disso,
para controle de acesso que apresenta caracterstica de recomenda-se no utilizar como senha nomes, sobrenomes,
natureza comportamental a de reconhecimento nmeros de documentos, placas de carros, nmeros de
(A) da face. telefones e datas especiais.
(B) da impresso digital. 96. (CESPE-DPF.PAPILOSCOPISTA2012) Uma boa prtica
(C) de voz. para a salvaguarda de informaes organizacionais a
(D) do DNA. categorizao das informaes como, por exemplo, os
(E) da iris. registros contbeis, os registros de banco de dados e os
88. (CESGRANRIO-CEFMEDIO2012) Em relao procedimentos operacionais, detalhando os perodos de
segurana da informao, qual a arquitetura cujo objetivo reteno e os tipos de mdia de armazenagem e mantendo
promover a disponibilidade de recursos para recuperao de as chaves criptogrficas associadas a essas informaes em
dados? segurana, disponibilizando-as somente para pessoas
(A) Armazenamento autorizadas.
(B) Backup 97. (CESPE-DPF.PAPILOSCOPISTA2012) Uma
(C) Disposio caracterstica desejada para o sistema de backup que ele
(D) Restaurao permita a restaurao rpida das informaes quando
(E) Sustentao houver incidente de perda de dados. Assim, as mdias de
89. (CESGRANRIO-CEFMEDIO2012) Firewall um backup devem ser mantidas o mais prximo possvel do
software ou hardware que verifica informa- es vindas da sistema principal de armazenamento das informaes.
Internet ou de uma outra rede. Dentre os ataques que NO 98. (CESPE-DPF.PAPILOSCOPISTA2012) Os sistemas IDS
so neutralizados por um firewall, inclui-se o ataque de (intrusion detection system) e IPS (intrusion prevention
(A) golpe de phishing system) utilizam metodologias similares na identificao de
(B) ping of death ataques, visto que ambos analisam o trfego de rede em
(C) rootkits busca de assinaturas ou de conjunto de regras que
(D) hackers possibilitem a identificao dos ataques.
(E) worms 99. (UNIVERSA-IFB.SUPERIOR2012) No incio de 2012,
vrias empresas de Internet, incluindo Google e Facebook,
Considerando que, para acessar uma pgina da Internet via anunciaram a criao de um novo protocolo para receber e
conexo segura (HTTPS), um usurio tenha ficado em enviar mensagens entre servidores. A ideia diminuir o
dvida sobre qual software de navegao escolher, julgue os phishing scam por meio da autenticao dos e-mails antes
itens que se seguem. que eles efetivamente cheguem caixa de entrada dos
90. (CESPE-DPF.AGENTE2012) Se o certificado digital na internautas. Com relao ao phishing, assinale a alternativa
conexo HTTPS for maior que 1.024 bits, o usurio dever correta.
escolher o Mozilla Firefox ou o Internet Explorer, que (A) um programa disfarado que executa alguma rotina
suportariam a conexo, pois o Google Chrome trabalha maliciosa no computador do usurio.
somente com certificados de at 796 bits. (B) a tcnica de se passar por outro computador na rede
91. (CESPE-DPF.AGENTE2012) O Google Chrome, o para acesso a um sistema ou servidor.
Mozilla Firefox e o Internet Explorer suportam o uso do (C) So programas que buscam portas TCP abertas, por
protocolo HTTPS, que possibilita ao usurio uma conexo onde possa ser feita uma invaso.
segura, mediante certificados digitais. (D) baseado no envio de e-mails que sugerem aos
internautas baixarem arquivos ou visitarem sites maliciosos.
Aplicativos do tipo firewall so teis para proteger de (E) Consiste em sobrecarregar um servidor com uma
acessos indesejados computadores conectados Internet. A quantidade excessiva de solicitaes de servios.
respeito do funcionamento bsico de um firewall do tipo 100. (UNIVERSA-IFB.MEDIO2012) Em segurana da
pessoal em sistemas Windows 7 configurados e em informao, h um mecanismo que filtra as comunicaes
funcionamento normal, julgue os prximos itens. de uma rede para outra que baseado em certas regras de
controle e determina quais conexes sero aceitas ou
92. (CESPE-DPF.AGENTE2012) Quando a solicitao de negadas. Esse mecanismo denominado
conexo do tipo UDP na porta 21 for recebida por estao (A) backdoor.
com firewall desligado, caber ao sistema operacional (B) VLAN.
habilitar o firewall, receber a conexo, processar a (C) honeypot.
requisio e desligar o firewall. Esse procedimento (D) VPN.
realizado porque a funo do UDP na porta 21 testar a (E) firewall.
conexo do firewall com a Internet. 101. (CESPE-ALCE.SUPERIOR2012) Worms so
programas que se espalham em uma rede, criam cpias
93. (CESPE-DPF.AGENTE2012) Se uma estao com funcionais de si mesmo e infectam outros computadores.
firewall habilitado receber solicitao de conexo do tipo 102. (CESPE-ALCE.SUPERIOR2012) O adware, tipo de
TCP, a conexo ser automaticamente negada, porque, firewall que implementa segurana de acesso s redes de
comumente, o protocolo TCP transporta vrus. computadores que fazem parte da Internet, evita que essas
94. (CESPE-DPF.PAPILOSCOPISTA2012) A fim de se redes sejam invadidas indevidamente.
proteger do ataque de um spyware um tipo de vrus 103. (CESPE-MCTI.MEDIO2012) Um firewall serve,
(malware) que se multiplica de forma independente nos basicamente, para filtrar os pacotes que entram e(ou) saem
programas instalados em um computador infectado e de um computador e para verificar se o trfego permitido
recolhe informaes pessoais dos usurios , o usurio ou no.
deve instalar softwares antivrus e antispywares, mais 104. (CESPE-MCTI.MEDIO2012) Os arquivos com as
eficientes que os firewalls no combate a esse tipo de ataque. extenses pdf, jpg, txt e scr armazenados em um pendrive
95. (CESPE-DPF.PAPILOSCOPISTA2012) As senhas, para so imunes a vrus de computador, ainda que o pendrive
serem seguras ou fortes, devem ser compostas de pelo seja infectado ao ser conectado na porta USB de um
menos oito caracteres e conter letras maisculas, computador.
6
SEGURANA DA INFORMAO PROF. CLEBER NUNES