INFORMÁTICA.2 Flashcards
Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.
CORRETO.
Um firewall não é suficiente para conter vírus e/ou perdas de arquivos devidas a eventuais falta de becape.
CORRETO.
O Firewall protege de invasores externos.
Um firewall é uma combinação de hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
CORRETO.
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identifica códigos maliciosos.
CORRETO.
Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o:
A- diferencial.
B- incremental
C- periódico.
D -diário.
E- completo.
E- completo.
Na primeira vez, o indicado é que seja feito completamente.
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como :
A- vírus de setor de carga (boot sector).
B- vírus de programa.
C- vírus de macro.
D- backdoor.
E- hoax.
C- vírus de macro.
Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como:
A- botnet.
B- spyware.
C- backdoor.
D- trojan.
E- worm.
E- worm.
Capaz de congestionar , é o verme worm.
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
A- boot
B- cavalo de troia
C- macro
D- melissa
B- cavalo de troia
Primeiramente, pensaríamos no keylogger , posteriormente no spyware , depois no cavalo de troia.
Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.
A- certificado digital
B- chave de criptografia
C -rootkits
D- firewall
E -antivírus
D- firewall
Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante:
A- cifra simétrica.
B- disponibilidade
C- confidencialidade.
D- autenticação.
E- integridade.
E- integridade.
Não repúdio
Integridade
Autenticidade
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de:
A -bloqueio das senhas de acesso a programas instalados.
B -exploração de vulnerabilidades dos programas instalados.
C -criação de perfis falsos em redes sociais.
D -invasão de privacidade.
E -ataques de ransomware.
D -invasão de privacidade.
A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
A- utilização de criptografia de disco.
B- criação de uma senha forte para acesso aos sistemas.
C- realização frequente da atualização dos programas.
D- utilização preferencial de software livre.
E- realização periódica de becape dos programas instalados e dos dados.’
C- realização frequente da atualização dos programas.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
CORRETO.
A remoção do rootkit não vai fazer com que os arquivos perdidos se regenerem.
Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes .
ERRADO!
Scareware é um software malicioso que engana os usuários, levando-os a visitar sites infestados de malware.
Informa que o seu computador foi infectado / atrelado ao programa do susto.
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
A -keyloggers
B -backdoors
C -rootkits
D -hijackers
E -macros
D -hijackers