INFORMATICA Quadrix Flashcards
Considere a uma imagem que mostra parte da tela do programa de navegação Mozilla Firefox, em sua versão mais recente. Caso um usuário esteja com essa página aberta em seu computador,com uma pagina do site do CREFITO-6 pressione a tecla / (barra) e, em seguida, digite a palavra regularize, ocorrerá o seguinte resultado:
Será aberto o histórico de pesquisa no Firefox, mostrando todos os sites que foram visitados e possuem a palavra regularize em suas páginas.
ERRADOl.
será realizada uma pesquisa rápida na página e a palavra “regularize” será destacada.
As Redes sociais colocam rastreadores em outros sites para seguir o que o usuário faz, vê e assiste on-line. Isso permite que empresas de mídias sociais saibam mais sobre o usuário, muito além do que é compartilhado em seus perfis. Por exemplo, os botões Curtir e Compartilhar do Facebook que aparecem em sites de compras, notícias e outros contêm rastreadores do Facebook. No navegador Firefox 86.0.1, a ferramenta (extensão) que bloqueia esses rastreadores do Facebook é a ferramenta Facebook Container
CORRETO
A definição a seguir é sobre qual funcionalidade:
uma funcionalidade do navegador que permite navegar de forma mais privada, sem que o histórico de navegação, cookies e outros dados sejam armazenados no computador local. No entanto, não é especificamente uma ferramenta para bloquear rastreadores do Facebook.
JANELA PRIVATIVA
Painel de Proteções
uma funcionalidade do Firefox que mostra informações sobre a segurança da conexão com um site, bloqueia conteúdo misto (HTTP e HTTPS combinados) e fornece opções para gerenciar exceções de permissões. Embora seja útil para a segurança, não é a ferramenta específica para bloquear rastreadores do Facebook.
O que seria criptominerador?
Um criptominerador é um programa ou script malicioso que usa o poder de processamento do computador de uma pessoa para minerar criptomoedas sem o consentimento dela.
Facebook Fingerprinter
Fingerprinting é um tipo de rastreamento online mais invasivo do que o rastreamento comum baseado em cookies. Uma identidade digital é criada quando uma empresa traça um perfil único seu com base no hardware do seu computador, nos programas e extensões instalados, até em suas preferências. Configurações como o monitor que você usa, as fontes de caracteres instaladas em seu computador, até sua escolha de navegador web, tudo isso pode ser usado para criar uma identidade digital.
Um programa se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Atualmente, as mídias removíveis tornaram-se o principal meio de propagação, principalmente pelo uso de pendrives. Quando um pendrive infectado por um vírus é conectado a um computador, ele infecta o computador e pode se propagar pelos demais computadores da rede através de e-mails enviados aos demais computadores.
Essa definição é do malware do tipo Phising.
FALSO
VIRUS
Worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
CORRETO
->Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
-> São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como se chama programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis.
SNIFFER
vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.
A Afirmativa está correta?
CORRETO
Deface é rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
FALSO
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
defacement (desfiguração de página ou pichação) é o nome dado a uma técnica que consiste em alterar o conteúdo de uma página web de um site. Para efetuar a alteração, o atacante é chamado de defacer.
Uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental é o que conhecemos como hoax?
CORRETO
HOAX/BOATO:
por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, quanto para aqueles que são citados em seus conteúdos.
Um cavalo de Troia (Trojan) é um arquivo malicioso que se disfarça como um programa legítimo para enganar o usuário. Quando executado, permite ao criminoso acessar remotamente o computador da vítima e obter dados confidenciais.
CORRETO
Pode ser disfarçado como um instalador de software popular, mas, na verdade, contém um código malicioso que abre uma porta de acesso remoto ao computador da vítima.
Um ( ) é um software ou dispositivo que monitora o tráfego de rede para capturar pacotes de dados, mas não permite acesso remoto ao computador da vítima.
COmplete a coluna.
SNIFFER
Um sniffer pode ser usado para interceptar e analisar o tráfego de rede em busca de informações sensíveis, como senhas.
Um keylogger é um tipo de software malicioso que registra as teclas digitadas pelo usuário, incluindo senhas e informações confidenciais, mas não permite acesso remoto ao computador da vítima pelo criminoso.
CORRETO
Um keylogger pode capturar as teclas digitadas pelo usuário e armazená-las em um arquivo oculto.
O tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas de Decoy.
FALSO
Volumétrico, UDP Flood e NTP Flood são formas variadas de ataques de negação de serviço distribuída (DDoS - Distributed Denial of Service). Esses ataques têm como objetivo sobrecarregar um sistema ou rede com um volume excessivo de tráfego, tornando-o inacessível para usuários legítimos.
( ) em termos de segurança cibernética, refere-se a um elemento falso ou distrativo que tem o objetivo de enganar ou desviar a atenção de um atacante.
A que termo a frase faz referencia.
DECOY
Em um sistema de segurança, um decoy pode ser um servidor ou uma conta de usuário falsa criada intencionalmente para atrair e monitorar atividades suspeitas, enquanto as informações reais e valiosas são protegidas em outros locais.
Um ransomware criptografa todos os arquivos de um computador pessoal, exigindo um pagamento em Bitcoin para fornecer a chave de descriptografia e permitir o acesso aos arquivos.
Éssa pode ser uma atividade feita pelo malware citado?
CORRETO
Ransomware: Um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.
(Lembrar da serie chicago med,que o sistema foi invadido em troca de bitcoin)
Spoofing: Uma técnica em que um dispositivo ou entidade falsifica informações para se passar por outra pessoa, sistema ou rede.
CORRETO
Um atacante utiliza software de escuta em uma rede Wi-Fi pública para capturar e analisar o tráfego de dados entre dois dispositivos, obtendo informações sensíveis, como senhas ou informações pessoais.
O tipo de malware utilizzado é?
Eavesdropping: A prática de interceptar e ouvir comunicações privadas de terceiros sem seu consentimento.
Um vírus de email em massa que se espalha rapidamente e sobrecarrega os servidores de email.
Sobre qual virús faz referencia a frase acima?
MELISSA
Um tipo de malware que usa scripts para infectar sistemas e executar ações maliciosas, como roubo de informações.
A definição acima é sobre Virus de Script?
CORRETA
Complete a coluna:
( nome ) é um malware projetado para se propagar em redes de computadores, infectando vários dispositivos conectados.
Vírus de rede
Sobre a definição a seguir:
Um ataque que busca acessar ou comprometer um sistema ou rede sem permissão.
Qual o nome?
Intromissão
Mascaramento é Uma técnica utilizada por atacantes para ocultar sua identidade ou disfarçar seus ataques, fazendo-se passar por outra pessoa ou dispositivo.
CERTO
A negação ou recusa de uma pessoa em aceitar a responsabilidade por suas ações ou transações é o que caracteriza intromissão?
FALSO
R: REPUDIO
Um ataque que visa sobrecarregar um sistema ou serviço, tornando-o inacessível para usuários legítimos.
NEGACAO DE SERVIÇO
Phishing é Uma técnica de engenharia social em que os criminosos se fazem passar por entidades confiáveis, como bancos, para obter informações confidenciais dos usuários, como senhas.
CERTO
Uma porta de acesso oculta em um sistema ou software que permite a entrada não autorizada ou controle remoto por parte de terceiros.
BACKDOOR
Qual a definição de Spyware?
Um tipo de malware projetado para coletar informações sobre atividades e comportamentos do usuário sem o seu conhecimento ou consentimento.
A conexão M.2 consegue realizar a leitura dos dados armazenados em um SSD sem um controlador específico, ou seja, não são necessários cabos de energia ou de dados para se conectar o drive, já que a conexão é feita por meio de um soquete.
FALSO
R:
A conexão M.2 não realiza a leitura dos dados armazenados em um SSD sem um controlador específico. Ela fornece apenas a interface de conexão física entre o SSD e a placa-mãe do computador. Os cabos de energia e dados ainda são necessários para conectar o SSD ao sistema.
As frases estão corretas abaixo:
I O termo M.2, que também é conhecido como NGFF (Next Generation Form Factor), se refere a uma conexão interna que se aplica a diferentes tipos de placas adicionais, como Wi-Fi, bluetooth, navegação por satélites, entre outros.
II Diferentemente do mSATA, o novo formato M.2 passou a oferecer múltiplas opções para placas de pequeno porte, a exemplo dos novos SSDs.
CERTO
R: O termo M.2, também conhecido como NGFF, refere-se a uma conexão interna que pode ser utilizada para diversos tipos de placas adicionais, como Wi-Fi, Bluetooth, navegação por satélite, entre outros.
II - O formato M.2 oferece múltiplas opções para placas de pequeno porte, incluindo os novos SSDs. Ao contrário do antigo formato mSATA, o M.2 permite uma maior flexibilidade de escolha e expansão em relação aos dispositivos de armazenamento, oferecendo opções de diferentes tamanhos e velocidades.
Digitar “BIOS” no campo de busca do Windows e executar o BIOS é uma maneira correta de acessar o BIOS
FALSO
R: A busca no Windows não permite acesso direto ao BIOS
-> ligar o computador e, antes de iniciar o sistema operacional, pressionar algumas vezes a tecla de acesso ao BIOS, normalmente indicada durante a inicialização do computador.
Os barramentos que possibilitam a expansão de periféricos e a instalação de novas placas nos computadores, como, por exemplo, placas de redes, são denominados barramentos de chipset.
FALSO
R: ENtrada e Saida
O chipset é responsável pelo controle e gerenciamento dos recursos do computador, incluindo a comunicação entre o processador, a memória, as placas de expansão e outros dispositivos.
o programa gravado na memória ROM dos computadores compatíveis com o IBM-PC que tem a função, entre outras, de transferir o sistema operacional do disco para a RAM é o CMOS
FALSO
R:BOOT
O termo “BOOT” é derivado do termo “bootstrap” e refere-se ao processo de inicialização do sistema, onde o programa de boot é responsável por carregar e executar o sistema operacional a partir do disco para a memória RAM.
É um procedimento executado durante a inicialização do computador para verificar o funcionamento básico dos componentes de hardware.Essa definicao é de qual procedimento?
POST((Power-On Self Test))
SETUP: Refere-se ao programa de configuração do BIOS, onde é possível realizar ajustes e configurações do hardware do computador.
A afirmação está correta?
SIM
É o programa armazenado na memória ROM do computador que fornece instruções básicas para o funcionamento do hardware e permite a interação entre o sistema operacional e os dispositivos de hardware.
BIOS(Basic Input/Output System)
: Refere-se a uma tecnologia utilizada para armazenar as configurações do BIOS em uma pequena memória de baixo consumo de energia.
Qual tecnologia faz referencia?
CMOS (Complementary Metal-Oxide-Semiconductor)
O CMOS é utilizado para manter as configurações do BIOS mesmo quando o computador está desligado.
É um tipo de memória volátil utilizada para armazenar dados em tempo real.
DRAM (Dynamic Random-Access Memory)
-> Não contém o programa de inicialização do computador.
É um tipo de memória volátil, mais rápida e cara do que a DRAM. Assim como a DRAM, a não contém o programa de inicialização do computador.
SRAM (Static Random-Access Memory):
memória de acesso rápido que tem como objetivo armazenar temporariamente dados e instruções frequentemente utilizados pelo processador. Ela não contém o programa de inicialização do computador
MEMORIA CACHE
termo geral para se referir à memória de acesso aleatório, que pode incluir tanto a DRAM quanto a SRAM.
RAM(Random-Access Memory)