Segurança da Informação Flashcards

1
Q

Como é chamado o princípio fundamental da Segurança da Informação que é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação privada, mas pessoas não autorizadas não podem?

A

Princípio da Confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como é chamado o princípio fundamental da Segurança da Informação que é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio geralmente trata da salvaguarda da exatidão e completeza da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais estabelecidas pelo proprietário da informação?

A

Princípio da Integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Como é chamado o princípio fundamental da Segurança da Informação que é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada, garantindo que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário?

A

Princípio da Disponibilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A ___ garante que a informação somente esteja acessível para usuários autorizados. Já a ___ garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

A

confidencialidade / disponibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Como é chamado o princípio fundamental da Segurança da Informação que é a propriedade que trata da garantia de que o emissor de uma mensagem é de fato quem alega ser. Em outras palavras, ele garante a identidade de quem está enviando uma
determinada informação?

A

Princípio da Autenticidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da ___ trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria.

A

irretratabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como é chamada a técnica utilizada para esconder informações. Seu objetivo é que as informações sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas. Trata-se de uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros. Em geral, escondem-se mensagens dentro de imagens, sons, vídeos, textos, entre outros?

A

Esteganografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A Criptografia ___ implica o uso de uma chave secreta
utilizada tanto para codificar quanto para decodificar informações.

A

Simétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.

A

Correto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Uma função ___ criptográfica é um algoritmo de encriptação de mão única, ou seja, muito difícil de inverter.

A

hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

A

Correto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A ___(3p) pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização e procedimentos implementados pelas organizações públicas e privadas que suportam, em conjunto, a implementação e a operação de um sistema de certificação. Ela busca estabelecer fundamentos técnicos e metodológicos baseado em criptografia de chave pública (assimétrica), para garantir a autenticidade, a integridade e a validade jurídica.

A

Infraestrutura de Chaves Públicas (ICP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Na criptografia ___, temos uma chave privada e uma pública – a primeira não é compartilhada por ninguém e a segunda é
compartilhada e conhecida por todos.

A

assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como é denominado o documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública?

A

Certificado digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como são chamados os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?

A

Malwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O ___ é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Ele depende da execução do programa ou arquivo hospedeiro para se tornar ativo e dar continuidade à infecção, ou seja, ele não é autossuficiente, ele necessita da execução de um hospedeiro para se propagar pelas redes enviando cópias de si mesmo.

A

vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Como é chamado o vírus que infecta documentos e, não, programas, é de fácil propagação, já que os documentos que eles exploram normalmente são compartilhados – sendo que o método mais comum de sua distribuição é por meio do envio de e-mails e esse tipo de vírus geralmente infecta arquivos de dados produzidos por suítes de aplicativos de escritório como o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros)?

A

Vírus de Macro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Como é chamado o vírus que é um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória?

A

Vírus de Boot.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Como é chamado o tipo de vírus que, também chamado de Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando danos quase sempre irreparáveis?

A

Vírus de Arquivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Como são chamados os vírus que são projetados explicitamente para não serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte?

A

Vírus Stealth.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Como é chamado o tipo de vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, ou seja, se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo?

A

Vírus Time Bomb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Como é chamado o malware que é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo de computador para computador. Diferente dos vírus, esse malware não embute cópias de si mesmo em outros programas ou arquivos (ele ja é um programa autorreplicante, completo e autônomo que não necessita de um programa hospedeiro para se propagar)?

A

Worm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Como é chamado o malware que é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador
infectado por esse tipo de malware costuma ser chamado de zumbi, porque ele pode ser controlado remotamente e sem o conhecimento do seu dono?

A

Bot.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O ___ é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Ele é enviado se fazendo passar por um aplicativo útil, mas é capaz de abrir portas de comunicação de um computador para que a
máquina possa ser invadida ou monitorada através da Internet.

A

Trojan Horse (Cavalo de Troia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Como é chamado o malware que é um software espião, capaz de violar a privacidade das informações de usuários,
coletando dados da máquina ou da rede e disponibilizando-as a terceiros?

A

Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

___ (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, ele é utilizado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

A

Backdoor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Os malwares Rootkit e Backdoor são bastante parecidos em relação à obtenção, instalação e propagação. No entanto, os
rootkit são bem mais avançados e complexos – trata-se de um conjunto de funcionalidades maliciosas capaz de camuflar a presença do invasor, apagar evidências, remover logs e infectar o núcleo do sistema operacional, geralmente implicando a formatação da máquina do usuário.

A

Correto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Como é chamado o malware que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário – tratando-se de uma espécie de extorsão virtual?

A

Ransomware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Como é chamado o tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador e enviá-las a um invasor?

A

keylogger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Como é chamado o tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado, ou seja, ele permite capturar uma foto instantânea da tela e assim observar uma sequência de cliques?

A

Screenlogger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Como é chamado o malware que trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas são direcionadas de acordo com a navegação do usuário sem que este saiba que tal monitoramento está sendo feito?

A

Adware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Um ___ é programa que age monitorando o tráfego na rede, através da captura de pacotes de dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-mails, entre outros.

A

sniffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

O Browser ___ é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas
automaticamente ou inserindo botões inadvertidamente.

A

Hijacker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Como é chamado o conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações/sistemas, através da persuasão e se
aproveitando da ingenuidade ou confiança das pessoas?

A

Engenharia Social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O Ataque chamado de ___(2p) consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

A

Força Bruta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Como é chamada a técnica pela qual um atacante busca retirar
de operação um serviço, um computador ou uma rede conectada à Internet?

A

Denial of Service (DoS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

___(2p) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

A

E-Mail Spoofing

38
Q

Como é chamada a fraude em que o golpista tenta enganar um usuário para obtenção de dados pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas
computacionais e de engenharia social. Um exemplo desse tipo de ataque é um e-mail que possa induzir o usuário a clicar em um link falso levando-o para uma página clonada ou para um arquivo malicioso?

A

Phishing Scam.

39
Q

___ é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original. É um tipo específico de Phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Nesse caso, quando o usuário tenta acessar um site legítimo, o seu navegador web
é redirecionado, de forma transparente, para uma página falsa.

A

Pharming

40
Q

É chamado de ___ uma mensagem que possui conteúdo alarmante ou falso (boato) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

A

Hoax

41
Q

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo
documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é
conhecido como?

A

Vírus de Macro.

42
Q

Como é chamada uma rede formada por inúmeros computadores zumbis que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto?

A

Botnet.

43
Q

Quanto à categoria, o software antivírus é chamado de?

A

Software utilitário.

44
Q

Como é chamado o servidor que visa intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor uma política de segurança de uma empresa?

A

Servidor PROXY.

45
Q

Como é denominado o servidor que permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas?

A

Servidor PROXY.

46
Q

Como é chamado o programa que controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação
da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização. Ele é capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador, tais como: acesso não autorizado, tentativas de vazamentos de informações, exploração de vulnerabilidades, violação de segurança, invasões maliciosas, ataques de hackers, etc?

A

Firewall.

47
Q

Como é chamado o mecanismo de segurança que tem a função de propositalmente simular falhas ou vulnerabilidades em um sistema para colher informações sobre um invasor. Em outras
palavras, é uma armadilha para atrair invasores?

A

Honeypot.

48
Q

Em segurança da informação, como é chamado o dispositivo
passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não os bloqueia?

A

Sistema de Detecção de Intrusão (IDS).

49
Q

Em segurança da informação, como é chamado o dispositivo
reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos potencialmente mal intencionados?

A

Sistema de Prevenção de Intrusão (IPS).

50
Q

Em segurança da informação, como é chamada a ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre invasores?

A

Honeypot.

51
Q

Os sistemas IDS (Intrusion Detection System) e IPS
(Intrusion Prevention System) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. A diferença entre eles é que o ___ apenas monitora e alerta; o ___ monitora e reagem
contra a invasão.

A

IDS / IPS

52
Q

Como é chamado o tipo de Backup que faz uma cópia de todos os dados de uma unidade. Se uma organização possui a política de realizar esse tipo de backup diariamente, todos os dados serão copiados todos os dias, mesmo que não tenham sido alterados. A principal vantagem é que aumenta a chance de recuperação de dados íntegros, além de realizar uma operação menos sofisticada/complexa e de exigir um menor tempo para recuperar dados. Por outro lado, trata-se de um procedimento com tempo de execução maior e requer mais espaço de armazenamento, visto que todos os arquivos serão copiados?

A

Backup Completo (Total, Normal ou Full).

53
Q

Como é chamado o tipo de Backup que trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último
backup completo ou incremental anterior. Ele surgiu para sanar algumas deficiências do Backup Completo, como sempre copiar todos os dados a cada operação mesmo que nenhuma alteração tenha sido realizada?

A

Backup Incremental.

54
Q

Como é chamado o tipo de Backup que trata-se de uma cópia de todos os dados que foram criados ou modificados desde o último backup completo ou incremental anterior, mas não removerá o atributo de arquivamento?

A

Backup Diferencial.

55
Q

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o?

A

Backup Completo.

56
Q

O backup diferencial armazena todos os dados alterados desde o último backup full ou incremental.

A

Correto.

57
Q

O backup é vital para a preservação dos dados. Com o objetivo de ganhar eficiência foi criada uma técnica que grava apenas as alterações ocorridas desde o último backup e assim sucessivamente. A esse tipo de backup dá-se o nome de?

A

Backup Incremental.

58
Q

O backup diferencial é também conhecido como?

A

Backup incremental cumulativo.

59
Q

Um backup ___ copia somente os arquivos criados ou alterados desde o último backup normal ou incremental, e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).

A

Incremental

60
Q

A maior desvantagem do backup ___ é que seu processo de recuperação é mais complexo e lento, pois são recuperadas as informações do último backup completo, seguido de
todos os backups incrementais até o momento da falha.

A

incremental

61
Q

O programa malicioso que combina as características do Cavalo de Troia e do backdoor recebe o nome de?

A

RAT (Remote Access Trojan).

62
Q

Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Redes Wi-Fi se tornaram populares; contudo, embora bastante convenientes, há alguns riscos, e, para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança.
O ________ foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil e, por isso, seu uso deve ser evitado. O ________ é o mecanismo mais recomendado.

A

WEP / WPA-2

63
Q

O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.

A

Correto.

64
Q

Como é denominado o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido?

A

Rootkit.

65
Q

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

A

Correto.

66
Q

Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um?

A

Ransonware.

67
Q

Existem 2 tipos de ransonware. Quais são eles?

A

I - Locker; e
II - Crypto.

68
Q

É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama?

A

Biometria.

69
Q

Como é chamada a técnica utilizada para inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?

A

Sniffing.

70
Q

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?

A

Criptografia.

71
Q

A técnica de ___ captura e inspeciona dados que trafegam em uma rede.

A

Sniffing

72
Q

Existe um tipo de malware que atua como um sequestrador de navegador. Normalmente modifica as configurações de um navegador da web sem a permissão do usuário. O nome dado a esse tipo de malware é?

A

Hijacker.

73
Q

Sequestrar navegadores de internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo-o de alterá-la, exibir propagandas em pop-ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como?

A

Hijackers.

74
Q

O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil. Dentre os tipos de certificados emitidos pelo ICP-Brasil, como é denominado o tipo que é utilizado exclusivamente para a criptografia de dados?

A

Tipo S.

75
Q

No âmbito da ICP-Brasil, o único certificado digital autoassinado é o da?

A

Autoridade Certificadora Raiz.

76
Q

Como se chama a autoridade Certificadora Raiz da ICP-Brasil?

A

Instituto Nacional de Tecnologia da Informação (ITI).

77
Q

Como é chamado o dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?

A

Firewall.

78
Q

____ é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

A

Bot.

79
Q

Como é chamado o tipo de software malicioso que visa assustar e enganar os usuários, exibindo falsos alertas de segurança ou infecções em um computador?

A

Scareware.

80
Q

Em segurança da informação, como é chamado o método utilizado para verificar a INTEGRIDADE de dados arquivos ou mensagens?

A

Método Hash.

81
Q

Como é chamado o recurso conhecido como cofre virtual, que: permite ao usuário armazenar credenciais de acesso a, por exemplo, contas de redes sociais e aplicativos bancários; evita que o usuário precise memorizar todas as palavras‑chave, que são substituídas por uma senha mestra de acesso ao cofre; e contribui para a diminuição da prática de reutilização de senhas?

A

Gerenciador de senha.

82
Q

Como é chamada a técnica de ataque na Internet que consiste em um hacker que invade um site e modifica seu conteúdo, substituindo a página inicial por uma mensagem de protesto ou propaganda de um grupo específico?

A

Defacement.

83
Q

Como é chamada a tecnologia inteligente, criada pela Apple, que serve como um barramento de transferência de dados e provê controle de dispositivo?

A

FireWire.

84
Q

Os ataques de ___ acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online.

A

malvertising

85
Q

___ é uma tática usada na Internet para gerar tráfego online por meio conteúdos enganosos ou sensacionalistas.

A

Clickbaits

86
Q

___ é uma técnica de phishing que utiliza mensagens de texto (SMS) para enganar os usuários a fornecerem informações confidenciais ou clicarem em links maliciosos. Essas mensagens podem incluir links clicáveis ou números de telefone para que os usuários possam entrar em contato e fornecer informações pessoais.

A

Smishing

87
Q

Os programas que capturam e armazenam pacotes nas comunicações, em uma rede local, para que possam ser analisados posteriormente por quem os instalou são conhecidos como?

A

Sniffers.

88
Q

Como é denominado o tipo de backup que tem como característica principal criar uma cópia exata de todo o sistema operacional, incluindo configurações e programas instalados, facilitando a recuperação completa do sistema em caso de falha?

A

Backup de imagem do sistema.

89
Q

Uma entrada clandestina (backdoor) pode ser definida como um comando escondido em um programa. Essa entrada é criada pelo desenvolvedor ou administrador do software.

A

Correto.

90
Q

Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).

A

Correto.

91
Q
A