INFORMATICA Quadrix Flashcards
Considere a uma imagem que mostra parte da tela do programa de navegação Mozilla Firefox, em sua versão mais recente. Caso um usuário esteja com essa página aberta em seu computador,com uma pagina do site do CREFITO-6 pressione a tecla / (barra) e, em seguida, digite a palavra regularize, ocorrerá o seguinte resultado:
Será aberto o histórico de pesquisa no Firefox, mostrando todos os sites que foram visitados e possuem a palavra regularize em suas páginas.
ERRADOl.
será realizada uma pesquisa rápida na página e a palavra “regularize” será destacada.
As Redes sociais colocam rastreadores em outros sites para seguir o que o usuário faz, vê e assiste on-line. Isso permite que empresas de mídias sociais saibam mais sobre o usuário, muito além do que é compartilhado em seus perfis. Por exemplo, os botões Curtir e Compartilhar do Facebook que aparecem em sites de compras, notícias e outros contêm rastreadores do Facebook. No navegador Firefox 86.0.1, a ferramenta (extensão) que bloqueia esses rastreadores do Facebook é a ferramenta Facebook Container
CORRETO
A definição a seguir é sobre qual funcionalidade:
uma funcionalidade do navegador que permite navegar de forma mais privada, sem que o histórico de navegação, cookies e outros dados sejam armazenados no computador local. No entanto, não é especificamente uma ferramenta para bloquear rastreadores do Facebook.
JANELA PRIVATIVA
Painel de Proteções
uma funcionalidade do Firefox que mostra informações sobre a segurança da conexão com um site, bloqueia conteúdo misto (HTTP e HTTPS combinados) e fornece opções para gerenciar exceções de permissões. Embora seja útil para a segurança, não é a ferramenta específica para bloquear rastreadores do Facebook.
O que seria criptominerador?
Um criptominerador é um programa ou script malicioso que usa o poder de processamento do computador de uma pessoa para minerar criptomoedas sem o consentimento dela.
Facebook Fingerprinter
Fingerprinting é um tipo de rastreamento online mais invasivo do que o rastreamento comum baseado em cookies. Uma identidade digital é criada quando uma empresa traça um perfil único seu com base no hardware do seu computador, nos programas e extensões instalados, até em suas preferências. Configurações como o monitor que você usa, as fontes de caracteres instaladas em seu computador, até sua escolha de navegador web, tudo isso pode ser usado para criar uma identidade digital.
Um programa se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Atualmente, as mídias removíveis tornaram-se o principal meio de propagação, principalmente pelo uso de pendrives. Quando um pendrive infectado por um vírus é conectado a um computador, ele infecta o computador e pode se propagar pelos demais computadores da rede através de e-mails enviados aos demais computadores.
Essa definição é do malware do tipo Phising.
FALSO
VIRUS
Worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
CORRETO
->Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
-> São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como se chama programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis.
SNIFFER
vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.
A Afirmativa está correta?
CORRETO
Deface é rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
FALSO
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
defacement (desfiguração de página ou pichação) é o nome dado a uma técnica que consiste em alterar o conteúdo de uma página web de um site. Para efetuar a alteração, o atacante é chamado de defacer.
Uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental é o que conhecemos como hoax?
CORRETO
HOAX/BOATO:
por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, quanto para aqueles que são citados em seus conteúdos.
Um cavalo de Troia (Trojan) é um arquivo malicioso que se disfarça como um programa legítimo para enganar o usuário. Quando executado, permite ao criminoso acessar remotamente o computador da vítima e obter dados confidenciais.
CORRETO
Pode ser disfarçado como um instalador de software popular, mas, na verdade, contém um código malicioso que abre uma porta de acesso remoto ao computador da vítima.
Um ( ) é um software ou dispositivo que monitora o tráfego de rede para capturar pacotes de dados, mas não permite acesso remoto ao computador da vítima.
COmplete a coluna.
SNIFFER
Um sniffer pode ser usado para interceptar e analisar o tráfego de rede em busca de informações sensíveis, como senhas.
Um keylogger é um tipo de software malicioso que registra as teclas digitadas pelo usuário, incluindo senhas e informações confidenciais, mas não permite acesso remoto ao computador da vítima pelo criminoso.
CORRETO
Um keylogger pode capturar as teclas digitadas pelo usuário e armazená-las em um arquivo oculto.
O tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas de Decoy.
FALSO
Volumétrico, UDP Flood e NTP Flood são formas variadas de ataques de negação de serviço distribuída (DDoS - Distributed Denial of Service). Esses ataques têm como objetivo sobrecarregar um sistema ou rede com um volume excessivo de tráfego, tornando-o inacessível para usuários legítimos.
( ) em termos de segurança cibernética, refere-se a um elemento falso ou distrativo que tem o objetivo de enganar ou desviar a atenção de um atacante.
A que termo a frase faz referencia.
DECOY
Em um sistema de segurança, um decoy pode ser um servidor ou uma conta de usuário falsa criada intencionalmente para atrair e monitorar atividades suspeitas, enquanto as informações reais e valiosas são protegidas em outros locais.
Um ransomware criptografa todos os arquivos de um computador pessoal, exigindo um pagamento em Bitcoin para fornecer a chave de descriptografia e permitir o acesso aos arquivos.
Éssa pode ser uma atividade feita pelo malware citado?
CORRETO
Ransomware: Um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.
(Lembrar da serie chicago med,que o sistema foi invadido em troca de bitcoin)
Spoofing: Uma técnica em que um dispositivo ou entidade falsifica informações para se passar por outra pessoa, sistema ou rede.
CORRETO
Um atacante utiliza software de escuta em uma rede Wi-Fi pública para capturar e analisar o tráfego de dados entre dois dispositivos, obtendo informações sensíveis, como senhas ou informações pessoais.
O tipo de malware utilizzado é?
Eavesdropping: A prática de interceptar e ouvir comunicações privadas de terceiros sem seu consentimento.
Um vírus de email em massa que se espalha rapidamente e sobrecarrega os servidores de email.
Sobre qual virús faz referencia a frase acima?
MELISSA
Um tipo de malware que usa scripts para infectar sistemas e executar ações maliciosas, como roubo de informações.
A definição acima é sobre Virus de Script?
CORRETA
Complete a coluna:
( nome ) é um malware projetado para se propagar em redes de computadores, infectando vários dispositivos conectados.
Vírus de rede
Sobre a definição a seguir:
Um ataque que busca acessar ou comprometer um sistema ou rede sem permissão.
Qual o nome?
Intromissão