INFORMÁTICA Flashcards
PARTE MAIS IMPORTANTE DA PLACA MAE
CHIPSET
DIFERENCIE Iaas, Paas e Saas
Iaas= INFRAESTUTURA, Hardware, Armazenamento, Processamento
Paas = PLATAFORMA
Saas = SOFTWARE
__________ é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
ransomware
É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
HOAX
é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Por exemplo, o golpista envia um e-mail dizendo ser de um banco e induz o usuário a clicar em um link que leva a uma página falsa, que é semelhante ao do banco, para que seja digitada a senha da sua conta.
Phishing
Interceptação de tráfego, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. As informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.
sniffing
_________ é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Se propaga, normalmente, através de redes sociais como Facebook e Twitter e aplicativos de mensagens instantâneas, como Whatsapp e Skype, e sites falsos.
Ransomware
principal protocolo de envio de email eletrônico
SMTP
SUA MSG TA PARTINDO
é um tipo de golpe que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas. O Golpe da Nigéria é um exemplo de_______
AFF
É um tipo específico de phishing que redireciona o usuário para sites falsos por meio de alterações no DNS (Domain Name System). Assim, mesmo que o usuário digite o endereço do site legítimo, o navegador pode ser redirecionado para uma página falsa (sem que o usuário perceba).
Pharming
é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas. Ou seja, é um boato. O atacante pode usar esse tipo de boato, por exemplo, para espalhar códigos maliciosos.
Hoax
É uma variação de spyware, ou seja, um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador
Keylogger
É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização.
Ameaça
Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
WORM
A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador.
BACKDOORS
É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Botnet
É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado costuma ser chamado de zumbi
Bot
Sobre os tipos de backup, assinale a alternativa que indique corretamente o tipo de backup que armazena, em média, a menor quantidade de dados.
INCREMENTAL
O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:
INCREMENTAL
Assinale a alternativa que indica corretamente o nome do sistema que tornou obsoleto o conceito de classes de endereço A, B e C para números IP, ao viabilizar a utilização de máscara de tamanho variável para endereçamento de redes de computadores.
CIDR