SóProvas


ID
124909
Banca
CESPE / CEBRASPE
Órgão
UERN
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) certo----Cavalos de tróia são projetados para permitir que um hacker o acesso remoto a um sistema de computador de destino. Once a Trojan horse has been installed on a target computer system, it is possible for a hacker to access it remotely and perform various operations. Uma vez que um cavalo de Tróia foi instalado um sistema de computador-alvo, é possível para um hacker aceder remotamente e realizar várias operações. The operations that a hacker can perform are limited by user privileges on the target computer system and the design of the Trojan horse. As operações que um hacker pode realizar são limitadas por privilégios do usuário no sistema do computador alvo e concepção do cavalo de tróia.b) Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. c) anti-spam nao garante nada em um usuario mal intencionado invadir seu pcd)O termo criptografia surgiu da fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
  • A letra E está errada pois o fato de não colocar um website na rede impede que ele seja acessado por outras pessoas. Esta não seria uma forma "útil" de garantir a segurança das informações.

  • A) CERTA - Os Cavalos de Tróia são programas que parecem servir a algum propósito útil, porém servem para permitir que uma atacante tenha controle sobre o computador por meio de recursos como backdoors. O CT não é um vírus, pois não se duplica e não se dissemina como os vírus.B) ERRADA - A disponibilidade garante que a informação estará disponível aos usuários com direito de acesso quando for preciso, mas no local apropriado para o armazenamento.C) ERRADA - Anti-spam refer-se aos e-mails indesejados apenas. É um software que filtra os e-mails recebidos separando os não desejados.D) ERRADA - Criptografia tem a ver com codificação e decodificação de informações.E) ERRADA - Colocar um sítio fora da rede, significa que ninguém terá acesso via rede ao sítio, nem mesmo as pessoas autorizadas.
  • Letra A. O conceito apresentado em B refere-se a autenticidade. O item C sugere o uso de um firewall, entre outras alternativas de segurança. O item D está relacionado com a codificação e decodificação dos dados. A letra E torna indisponível o site, inclusive para pessoas autorizadas.
  • Mesmo se não lembrar o conceito de cavalo-de-troia na hora da prova, é possível resolver a questão por eliminação conhecendo a filosofia da banca...reparem que em todas as outras alternativas têm o verbo "garantir"....típico do cespe...não existe nada 100% garantido em segurança da informação...
  • Acredito que a letra B  esteja se refrerindo à INTEGRIDADE
  • Essa questão está bem elaborada para ajuda os alunos a compreenderem melhor a maneira de compreensão
  • O cavalo de Tróia não seria exatamente esse arquivo aparentemente inofensivo?
  • A 'E' não deixa de ser uma verdade kkkk

  • O que deixa a letra D errada é a garantia

    Nada é garantido !

  • A letra E também ta certa. embora seja uma medida radical. Vale o princípio: se não quero me molhar, não entro na água.

  • "Trojan é um programa aparentemente inofensivo que entra em seu computador e que abrirá portas de comunicação  para que ele  seja invadido. Distingui-se de vírus ou de worm por não infectar outros arquivos, nem propagar cópias de si mesmo. 

    Fonte(Prof. Araujo Focus)

  • GABARITO A

     

    Trojan Backdoor

  • LETRA A CORRETA 

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • A)Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada.

    B)A disponibilidade [Integridade] da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor,[Disponibilidade] além da garantia de que ela estará disponível para uso nesse trânsito.

    Integridade: proteger a informação contra alteração não autorizada.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    C) O uso de um programa anti-spam [Firewall] garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede.

     

    D)A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede [Partição], cujos dados somente são acessados, fisicamente, por pessoas autorizadas.

    Criptografia criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas.

    Nesta Questão, nem as pessoas autorizadas, nem ninguém vai acessar.

  • Minha contribuição.

    Trojan Horse (Cavalo de Troia): É um arquivo que é enviado se passando por um aplicativo útil (mascaramento), como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas. Ao contrário do vírus, o trojan não se replica automaticamente. É preciso que o arquivo seja preparado como tal para que, após o arquivo ser necessariamente executado, a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Alternativa correta letra A

    Trata especificamente do Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

  • TROJANS

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    ______

    Bons Estudos.