INFORMÁTICA.2 Flashcards

1
Q

Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

A

CORRETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um firewall não é suficiente para conter vírus e/ou perdas de arquivos devidas a eventuais falta de becape.

A

CORRETO.

O Firewall protege de invasores externos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Um firewall é uma combinação de hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.

A

CORRETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identifica códigos maliciosos.

A

CORRETO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o:

A- diferencial.
B- incremental
C- periódico.
D -diário.
E- completo.

A

E- completo.

Na primeira vez, o indicado é que seja feito completamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como :

A- vírus de setor de carga (boot sector).
B- vírus de programa.
C- vírus de macro.
D- backdoor.
E- hoax.

A

C- vírus de macro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como:

A- botnet.
B- spyware.
C- backdoor.
D- trojan.
E- worm.

A

E- worm.

Capaz de congestionar , é o verme worm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.

A- boot
B- cavalo de troia
C- macro
D- melissa

A

B- cavalo de troia

Primeiramente, pensaríamos no keylogger , posteriormente no spyware , depois no cavalo de troia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.

A- certificado digital
B- chave de criptografia
C -rootkits
D- firewall
E -antivírus

A

D- firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante:

A- cifra simétrica.
B- disponibilidade
C- confidencialidade.
D- autenticação.
E- integridade.

A

E- integridade.

Não repúdio
Integridade
Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de:

A -bloqueio das senhas de acesso a programas instalados.
B -exploração de vulnerabilidades dos programas instalados.
C -criação de perfis falsos em redes sociais.
D -invasão de privacidade.
E -ataques de ransomware.

A

D -invasão de privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela

A- utilização de criptografia de disco.
B- criação de uma senha forte para acesso aos sistemas.
C- realização frequente da atualização dos programas.
D- utilização preferencial de software livre.
E- realização periódica de becape dos programas instalados e dos dados.’

A

C- realização frequente da atualização dos programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

A

CORRETO.

A remoção do rootkit não vai fazer com que os arquivos perdidos se regenerem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes .

A

ERRADO!

Scareware é um software malicioso que engana os usuários, levando-os a visitar sites infestados de malware.
Informa que o seu computador foi infectado / atrelado ao programa do susto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.

A -keyloggers
B -backdoors
C -rootkits
D -hijackers
E -macros

A

D -hijackers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A característica de um Rootkit é:

A- roubar informações do usuário como senhas e arquivos confidenciais.
B- injetar um código malicioso na máquina infectando os acessos à Internet.
C- camuflar-se para impedir que seu código seja encontrado por um antivírus.
D- enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.
E- omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.

A

C- camuflar-se para impedir que seu código seja encontrado por um antivírus.

17
Q

Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

A

CORRETO.

18
Q

A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

A

ERRADO.

O spyware não se mutliplica de forma independente . Ele é COLOCADO na máquina da vítima.

19
Q

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

A

ERRADO.

A força bruta / exaustivas tentativas para quebrar a senha, não é a técnica mais adequada neste caso.

20
Q

O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o:

A - Backdoor;
B - Cavalo de troia (trojan);
C -Ransomware;
D - Spyware;
E -Keylogger.

A

C -Ransomware;

21
Q

Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como:

A - Locker.
B -Scareware.
C -Doxware.
D -Leakware.
E -Crypto.

A

E -Crypto.

O Locker impede acesso à máquina, o Crypto impede acesso aos dados.

22
Q

Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?

A -Virus
B -Spyware
C -Backdoor
D -Bot
E -Verme

A

D -Bot

23
Q

É uma rede formada por centenas ou milhares de equipamentos zumbis (bootnet ou worm )?

A

Bot Net

24
Q
A