SóProvas


ID
3973078
Banca
CONSESP
Órgão
Prefeitura de Mesópolis - SP
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos como confidencialidade, integridade e disponibilidade da informação. Sobre segurança da informação, coloque (V) para as afirmações Verdadeiras ou (F) para as Falsas.

( ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
( ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro.
( ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. ( ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada.

Assinale a alternativa contendo a sequência correta.

Alternativas
Comentários
  • Corrigindo o colega acima.

    Backdoor e o Roockit não são vírus, são na realidade códigos maliciosos mais conhecidos como Malware.

    Roockit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou outro código malicioso.

    Backdoor é um programa que permite o retorno do invasor a um pc comprometido, por meio da inclusão de serviços criados ou modificados para este fim

  • Rootkit= programas e técnicas para manter o acesso indesejado a um PC, conforme necessidades de seu criador. (NÃO SE PROPAGA)

    -remove evidências, apagando os log's;

    -esconde atividades;

    -captura informações;

    -mapeia vulnerabilidades;

    (permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido)

    Backdoor: permite o retorno de um invasor a um computador previamente comprometido. (abre portas TCP/IP)

    acesso remoto.

    * A diferença maior entre o backdoor e o bot é que esse utiliza um computador para atacar terceiros, já o backdoor o próprio alvo é o computador utilizado.Porém, os dois se utilizam do acesso remoto.

  • Gabarito Letra B