INFORMÁTICA Flashcards

1
Q

PARTE MAIS IMPORTANTE DA PLACA MAE

A

CHIPSET

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DIFERENCIE Iaas, Paas e Saas

A

Iaas= INFRAESTUTURA, Hardware, Armazenamento, Processamento

Paas = PLATAFORMA

Saas = SOFTWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

__________ é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

A

ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

A

HOAX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. Por exemplo, o golpista envia um e-mail dizendo ser de um banco e induz o usuário a clicar em um link que leva a uma página falsa, que é semelhante ao do banco, para que seja digitada a senha da sua conta.

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Interceptação de tráfego, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. As informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las.

A

sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

_________ é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Se propaga, normalmente, através de redes sociais como Facebook e Twitter e aplicativos de mensagens instantâneas, como Whatsapp e Skype, e sites falsos.

A

Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

principal protocolo de envio de email eletrônico

A

SMTP

SUA MSG TA PARTINDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

é um tipo de golpe que utiliza a engenharia social para convencer as vítimas a realizarem um pagamento antecipado para que futuramente receba altas recompensas. O Golpe da Nigéria é um exemplo de_______

A

AFF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

É um tipo específico de phishing que redireciona o usuário para sites falsos por meio de alterações no DNS (Domain Name System). Assim, mesmo que o usuário digite o endereço do site legítimo, o navegador pode ser redirecionado para uma página falsa (sem que o usuário perceba).

A

Pharming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

é uma mensagem falsa que é espalhada com o objetivo alarmar as pessoas. Ou seja, é um boato. O atacante pode usar esse tipo de boato, por exemplo, para espalhar códigos maliciosos.

A

Hoax

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

É uma variação de spyware, ou seja, um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

A

Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização.

A

Ameaça

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

A

WORM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador.

A

BACKDOORS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

A

Botnet

17
Q

É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado costuma ser chamado de zumbi

A

Bot

18
Q

Sobre os tipos de backup, assinale a alternativa que indique corretamente o tipo de backup que armazena, em média, a menor quantidade de dados.

A

INCREMENTAL

19
Q

O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:

A

INCREMENTAL

20
Q

Assinale a alternativa que indica corretamente o nome do sistema que tornou obsoleto o conceito de classes de endereço A, B e C para números IP, ao viabilizar a utilização de máscara de tamanho variável para endereçamento de redes de computadores.

A

CIDR