SóProvas


ID
5519602
Banca
CEFET-MG
Órgão
CEFET-MG
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Relacione, de acordo com a Cartilha de Segurança para a Internet, os dispositivos listados na primeira coluna às definições correspondentes na segunda coluna.
1. VPN
2. Spyware
3. Spam 
4. HTTPS
5. Rootkit
( ) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão.
( ) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas. 
( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas.
A sequência correta é

Alternativas
Comentários
  • Spyware: é um malware espião que tem por objetivo coletar informações, sem o consentimento do usuário. Os 3 principais são:

    keylogger que coleta informações sobre o que é teclado, 

    Screenlogger que coleta informações do que é mostrado na tela

    Adware é um software não desejado projetado para exibir anúncios enquanto coleta vários tipos de informações do usuário.

    VPN: Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública. (certo)

    SPAM: é um termo comum da internet que faz referencia direta a e-mails indesejados

  • Gab. D. 5, 4, 2, 4, 3, 1

    (Rootkit) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão.

    (HTTPS) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador.

    (Spyware) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 

    (HTTPS) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas

    (Spam) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

    (VPN) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas.

  • A questão aborda conhecimentos acerca da definição e funcionalidade da “VPN”, “Spyware”, “SPAM”, “HTTPS” e “Rootkit”.

     

    Item 1 – A VPN é uma ferramenta de segurança que utiliza a rede pública para transmitir dados de forma criptografada por tunelamento, bem como disfarçar o endereço IP da máquina a fim de dificultar o rastreio por usuários mal-intencionados e aumentar a privacidade.

    Item 2 – O “Spyware” é um malware utilizado para espionar a atividade do usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    Item 3 – Spam são mensagens enviadas, sem solicitação dos destinatários, em grande massa a diversas pessoas. O conteúdo dessas mensagens, normalmente, tem como objetivo divulgar produtos, aplicar golpes etc.

    Item 4 – O protocolo HTTPS é a junção do protocolo HTTP + SSL, que proporciona uma camada de segurança maior nas atividades do usuário, uma vez que as conexões realizadas são criptografadas e há a identificação do site visitado. Dessa forma, uma página que utiliza o protocolo HTTPS possui uma origem e conexão seguras. Vale destacar que o navegador indica esses sites com conexão segura com um ícone de cadeado fechado.

    Item 5 – O malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados

     

    Agora basta aplicar os valores na próxima coluna, ficando a seguinte sequência: 5 – 4 – 2 – 4 - 3 – 1.

     

    Gabarito – Alternativa D.

  • GAB-D

    5, 4, 2, 4, 3, 1.

    MEUS OLHOS VÃO DAR UM NÓ!!!

  • GABARITO: D

    VPN significa “Virtual Private Network” (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de Internet e disfarçam sua identidade online. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados. A criptografia ocorre em tempo real.

    Spyware. Embora soa como algo tirado do filme James Bond, trata-se de fato de um termo para um software malicioso que tenta infectar seu computador ou dispositivo móvel e que coleta informações sobre você, sua navegação e seus hábitos de uso da Internet, bem como outros dados.

    Spam é um termo comum da Internet que não só faz referência direta a e-mails indesejados, mas também a comportamentos em redes sociais para propagar noticias falsas e gerar tráfego para correntes. Além disso, eles servem como vetor para ataques tipo phishing ou mesmo golpes cada vez mais elaborados por estelionatários. Por dia, estima-se que mais de 100 bilhões de spams são enviados por e-mail.

    O protocolo de transferência de hipertexto seguro (HTTPS, na sigla em inglês) é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados entre o computador do usuário e o site. Os usuários esperam segurança e privacidade quando usam um site. Recomendamos que você adote o HTTPS para proteger a conexão dos usuários ao seu site, qualquer que seja o conteúdo dele.

    Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador. Os Rootkits são especializados em ocultar a sua presença, mas enquanto permanecem escondidos, eles estão ativos.

  • Questão montada com a preguiça de 3 concurseiros pós TAF.

    PQP