Tagbizu

BIZU!!! Características dos principais Malwares

O objetivo deste site é ser um instrumento útil de estudo para o candidato a concursos públicos Preste bem atenção na tabela abaixo. Ela esboça as principais características dos Malwares que mais aparecem nas provas de concursos públicos.*Autônomo significa que não necessita de nenhuma ação do usuário para iniciar suas atividades.bizudeinformatica.com.br (assuntos de informatica abordados em concursos públicos) – twiter @bizudeinfo

Trojan ou Cavalo de Tróia

O objetivo deste site é ser um instrumento útil de estudo para o candidato a concursos públicos Normalmente chega a sua máquina como um presente (cartão virtual, protetor de tela, jogo). Apesar de executar as tarefas para as quais foi aparentemente projetado também executa outras funções maliciosas, como: instalar vírus ou abrir portas. Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia procuram roubar dados confidenciais do usuário, como senhas bancárias. BIZU!!! Hacker é a pessoa que tenta invadir computadores. Cracker é a pessoa que, além de invadir, pratica fraudes.bizudeinformatica.com.br (assuntos de informatica abordados em concursos públicos) – twiter @bizudeinfo

Cespe 2010 (Bizu!!!)

No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.E aí? CERTO OU ERRADO? Vamos lá….   Definição: “Segurança da informação é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. A segurança da informação não deve ser tratada como um fator isolado e tecnológico apenas, mas sim como a gestão inteligente da informação em todos os ambientes, desde o ambiente tecnológico passando pelas aplicações, infraestrutura e as pessoas.” prof. Patricia Quintão Bem, partindo dessa eexcelente definição da Professora fica fácil eliminar no texto acima o que está errado: “estritamente tecnológicas “   e por definição a afirmativa correta seria: “não deve ser tratada como um fator isolado e tecnológico apenas”