Segurança Da Informação Flashcards
Malwares são programas desenvolvidos para executar ações danosas em computadores.Verdadeiro ou falso?
Verdadeiro: Malwares são softwares maliciosos criados para causar danos e realizar atividades indesejadas em um sistema.
Uma das formas de infecção por malware é pela exploração de vulnerabilidades nos programas instalados.Verdadeiro ou falso?
Verdadeiro: Malwares podem explorar vulnerabilidades existentes em softwares instalados para comprometer o sistema.
Pen-drives infectados não podem causar infecção automática em um computador.Verdadeiro ou falso?
Falso: Pen-drives infectados podem causar infecção automática ao serem inseridos em um computador, especialmente se a autoexecução estiver habilitada.
O acesso a páginas web maliciosas usando navegadores vulneráveis pode levar à infecção por malware.Verdadeiro ou falso?
Verdadeiro: Navegadores vulneráveis podem ser uma porta de entrada para malwares ao acessar páginas web maliciosas.
Malwares não podem ser transmitidos através de anexos de emails.Verdadeiro ou falso?
Falso: Anexos de emails são uma das formas mais comuns de disseminação de malwares, especialmente se os arquivos forem executados sem verificação.
Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus. Verdadeiro ou falso?
Verdadeiro: Softwares maliciosos, como vírus e malwares, podem realizar essas ações prejudiciais.
A infecção de um sistema por códigos maliciosos ocorre exclusivamente por anexos de mensagens eletrônicas. Verdadeiro ou falso?
Falso: A infecção pode ocorrer por vários meios, incluindo mídias removíveis, páginas web comprometidas e redes sociais.
A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. Verdadeiro ou falso?
Falso: Pragas virtuais podem ser transmitidas também por dispositivos removíveis e redes locais, sem necessidade de conexão à internet.
Malwares propagam-se apenas por correio eletrônico e internet. Verdadeiro ou falso?
Falso: Malwares podem se propagar por redes locais, discos removíveis e outros meios de comunicação digital.
A infecção por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, mídias removíveis, páginas web comprometidas, redes sociais ou diretamente de outros equipamentos. Verdadeiro ou falso?
Verdadeiro: A infecção pode ocorrer por múltiplas vias, abrangendo uma variedade de meios de disseminação.
Vírus se propagam se anexando a arquivos ou programas existentes na máquina, dependendo da execução do programa hospedeiro para infectar. Verdadeiro ou falso?
Verdadeiro: Vírus dependem de arquivos ou programas hospedeiros para se propagar, necessitando da execução do hospedeiro para iniciar a infecção.
Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. Verdadeiro ou falso?
Verdadeiro: Esses são exemplos comuns de pragas virtuais, cada um com mecanismos distintos de infecção e propagação.
Ransomware se propaga através de e-mails com código malicioso em anexo ou que induzam o usuário a seguir um link. Verdadeiro ou falso?
Verdadeiro: Ransomware utiliza essas técnicas para infectar sistemas, explorando vulnerabilidades ou induzindo o usuário ao erro.
Rootkits se propagam explorando vulnerabilidades em conexões de rede, de forma independente. Verdadeiro ou falso?
Falso: Rootkits não se propagam de forma independente; eles são utilizados para esconder outros tipos de malwares e manter o acesso ao sistema comprometido.
Vírus se reproduzem anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Verdadeiro ou falso?
Verdadeiro: Vírus digitais compartilham uma analogia com vírus biológicos ao anexarem seu código a outros programas para se replicarem.
O vírus de computador é assim denominado em virtude de diversas analogias entre esse tipo de vírus e os vírus orgânicos. Verdadeiro ou falso?
Verdadeiro: O termo ‘vírus’ foi escolhido devido às semelhanças entre a forma como vírus biológicos e digitais se replicam e espalham.
Os arquivos anexados a mensagens eletrônicas devem ser abertos imediatamente para descobrir se contêm vírus, desde que haja um antivírus instalado. Verdadeiro ou falso?
Falso: Arquivos suspeitos nunca devem ser abertos imediatamente; o antivírus deve verificar antes da abertura para evitar infecções.
A infecção de um computador por vírus enviado via correio eletrônico pode ocorrer ao se abrir um arquivo infectado anexado à mensagem recebida. Verdadeiro ou falso?
Verdadeiro: Abrir um arquivo infectado anexado a um e-mail é uma das formas mais comuns de infecção por vírus.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. É recomendável executar um antivírus antes de abrir esses arquivos. Verdadeiro ou falso?
Verdadeiro: Arquivos anexados podem conter vírus, e é crucial realizar uma verificação com antivírus antes de executá-los para evitar infecções.
Para garantir que o computador não seja infectado por vírus enviado por e-mail, é suficiente instalar um antivírus durante a configuração inicial. Verdadeiro ou falso?
Falso: Apenas instalar um antivírus não é suficiente; ele deve ser atualizado regularmente e complementado por boas práticas de segurança.
Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. Verdadeiro ou falso?
Verdadeiro: Computadores podem ser infectados por outros meios, como mídias removíveis, mesmo sem conexão à Internet.
Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. Verdadeiro ou falso?
Falso: Quem se propaga dessa forma são os worms, enquanto os vírus precisam de um arquivo hospedeiro para se replicarem.
Vírus passam por uma fase latente onde ficam inativos até serem ativados por um evento específico. Verdadeiro ou falso?
Verdadeiro: Durante a fase latente, o vírus permanece inativo até que um evento, como uma data específica ou ação do usuário, o ative.
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Verdadeiro ou falso?
Verdadeiro: Vírus de boot podem corromper o processo de inicialização, impedindo que o sistema operacional seja carregado.
Vírus stealth (furtivo) se caracteriza por se esconder dentro de arquivos comuns e evitar a detecção por antivírus. Verdadeiro ou falso?
Verdadeiro: Vírus stealth são projetados para se camuflar e evitar a detecção por software de segurança.
Vírus time-bomb são vírus que se propagam rapidamente pela rede assim que são ativados. Verdadeiro ou falso?
Falso: Vírus time-bomb são programados para ativar em um momento específico, geralmente causando danos em uma data predeterminada.
Vírus do tipo boot são programas maliciosos desenvolvidos para garantir acesso ao sistema infectado para tarefas posteriores, como o envio de vírus por e-mail. Verdadeiro ou falso?
Falso: Vírus de boot têm como objetivo principal corromper o processo de inicialização; o envio de vírus por e-mail é característico de outros tipos de malware.
O vírus de computador é assim denominado em virtude de diversas analogias feitas entre esse tipo de vírus e os vírus orgânicos. Verdadeiro ou falso?
Verdadeiro: O termo ‘vírus’ é usado por causa das semelhanças no comportamento de replicação e disseminação entre vírus biológicos e de computador.
Os arquivos anexados a mensagens eletrônicas devem ser abertos imediatamente para descobrir se contêm vírus, desde que haja um antivírus instalado. Verdadeiro ou falso?
Falso: Nunca se deve abrir anexos suspeitos diretamente. O antivírus deve ser usado para escanear antes de abrir para evitar infecções.
A infecção de um computador por vírus enviado via correio eletrônico pode ocorrer ao abrir um arquivo infectado anexado à mensagem recebida. Verdadeiro ou falso?
Verdadeiro: Abrir um arquivo infectado anexado a um e-mail é uma forma comum de infecção por vírus.
Vírus passam por várias fases, incluindo latente, propagação, disparo e execução. Verdadeiro ou falso?
Verdadeiro: Essas são as fases clássicas no ciclo de vida de um vírus de computador, onde ele se propaga e executa suas funções maliciosas.
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Verdadeiro ou falso?
Verdadeiro: Vírus de boot podem corromper o processo de inicialização, impedindo que o sistema operacional seja carregado.
Vírus time-bomb são projetados para ativar sua carga maliciosa em um momento específico, causando danos em uma data predeterminada. Verdadeiro ou falso?
Verdadeiro: Vírus time-bomb são programados para ativar em um momento específico, geralmente causando danos em uma data predeterminada.
Vírus fileless são tipos de vírus que operam sem deixar rastros em discos, tornando sua detecção mais difícil. Verdadeiro ou falso?
Verdadeiro: Vírus fileless residem na memória e não deixam rastros em discos, o que dificulta sua detecção pelos antivírus tradicionais.
Vírus stealth (furtivo) se caracteriza por se esconder dentro de arquivos comuns e evitar a detecção por antivírus. Verdadeiro ou falso?
Verdadeiro: Vírus stealth são projetados para se camuflar e evitar a detecção por software de segurança.
Vírus de macro são ativados quando um documento infectado é aberto e podem se propagar infectando outros documentos criados ou enviados por e-mail. Verdadeiro ou falso?
Verdadeiro: Vírus de macro se ativam ao abrir documentos infectados e podem se propagar para novos documentos ou via e-mail.
Um programa do tipo vírus é capaz de se duplicar e se inserir em programas ou arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto. Verdadeiro ou falso?
Verdadeiro: Vírus têm a capacidade de se replicar e se inserir em outros arquivos ou programas, inclusive em editores de texto.
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como Excel e Word, podendo causar desde pequenas alterações até a perda total das informações. Verdadeiro ou falso?
Verdadeiro: Vírus de macro podem causar uma variedade de danos, desde a alteração de comandos até a perda total de dados em arquivos de Excel ou Word.
Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos para dificultar sua detecção por antivírus. Verdadeiro ou falso?
Verdadeiro: Vírus mutantes alteram sua estrutura para evitar a detecção por software de segurança, tornando-os mais difíceis de identificar.
Vírus do tipo stealth são capazes de evitar a detecção por antivírus. Verdadeiro ou falso?
Verdadeiro : Vírus stealth são especificamente projetados para se esconder e evitar a detecção por programas antivírus.
Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. Verdadeiro ou falso?
Falso: A compactação não impede a contaminação por vírus; outras medidas de segurança são necessárias.
Quando ativado, o vírus time bomb tem a capacidade de remover o conteúdo do disco rígido em menos de uma hora. Verdadeiro ou falso?
Falso: A principal característica do vírus time bomb é a ativação em uma data específica, mas sua capacidade de remoção de conteúdo varia.
Os worms não se inserem em arquivos ou programas existentes na máquina, mas se propagam automaticamente pela rede. Verdadeiro ou falso?
Verdadeiro: Worms se replicam automaticamente, enviando cópias de si mesmos para outros computadores da rede sem necessidade de arquivos hospedeiros.
O termo worm é usado para designar programas que combatem tipos específicos de vírus de computador. Verdadeiro ou falso?
Falso: Worms são, na verdade, programas maliciosos que se replicam automaticamente em redes, não são utilizados para combater vírus.
Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a outro programa existente. Verdadeiro ou falso?
Falso: Worms não dependem de anexos ou outros programas para se replicar; eles se espalham sozinhos pela rede.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmos e infectam outros computadores. Verdadeiro ou falso?
Verdadeiro: Worms se espalham pela rede, criando cópias de si mesmos e infectando outros computadores automaticamente.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando vulnerabilidades de softwares. Verdadeiro ou falso?
Verdadeiro: Vírus inserem seu código em programas hospedeiros, enquanto worms se espalham automaticamente por redes, explorando vulnerabilidades.
Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. Verdadeiro ou falso?
Verdadeiro: Antivírus que estão atualizados e possuem a assinatura de um worm podem detectá-lo e impedir sua ação.
Um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Verdadeiro ou falso?
Falso: Worms se replicam automaticamente e não necessitam de programas hospedeiros para se propagar.
Worms, assim como os vírus, infectam computadores, mas diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. Verdadeiro ou falso?
Verdadeiro: Worms se espalham pela rede independentemente, sem a necessidade de anexar seu código a outros programas.
O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. Verdadeiro ou falso?
Verdadeiro: Worms podem consumir recursos da rede e causar degradação significativa no desempenho de uma rede local.
A ação de worms pode afetar o desempenho de uma rede de computadores. Verdadeiro ou falso?
Verdadeiro: A propagação de worms pela rede pode congestionar a banda disponível, prejudicando o desempenho dos computadores conectados.
Phishing é uma prática fraudulenta onde atacantes tentam obter informações sensíveis disfarçando-se como uma entidade confiável. Verdadeiro ou falso?
Verdadeiro: Phishing envolve o uso de comunicações enganosas, como e-mails falsos, para roubar informações sensíveis como senhas e dados bancários.
Para proteger-se contra ataques de phishing, é importante verificar a confiabilidade antes de clicar em links suspeitos ou baixar anexos desconhecidos. Verdadeiro ou falso?
Verdadeiro: Ser cauteloso com links e anexos em e-mails é uma das melhores práticas para evitar ser vítima de phishing.
Clicar em qualquer link de um e-mail suspeito é seguro se o e-mail parecer legítimo. Verdadeiro ou falso?
Falso: Sempre verifique a origem do e-mail e passe o cursor sobre os links para verificar o endereço real antes de clicar. Se parecer suspeito, não clique.
Uma medida eficaz para evitar phishing é ignorar o remetente do e-mail e focar apenas no conteúdo. Verdadeiro ou falso?
Falso: É essencial verificar a origem do e-mail para garantir que é confiável. Focar apenas no conteúdo pode levar a ser vítima de phishing.
Sender Policy Framework (SPF) é um sistema de validação de e-mail que detecta e bloqueia a falsificação de endereços de remetentes. Verdadeiro ou falso?
Verdadeiro: O SPF é utilizado para evitar spoofing, garantindo que e-mails enviados em nome de um domínio sejam autênticos.
O SPF utiliza registros TXT no DNS do domínio para listar os servidores de e-mail autorizados a enviar mensagens em seu nome. Verdadeiro ou falso?
Verdadeiro: O sistema SPF funciona através de registros TXT no DNS, que especificam os servidores autorizados.
Se um servidor de e-mail receber uma mensagem e a verificação SPF falhar, o e-mail é automaticamente considerado autêntico. Verdadeiro ou falso?
Falso: Se a verificação SPF falhar, o e-mail pode ser tratado como suspeito ou spam, dependendo da política do servidor.
Ao configurar SPF, os domínios podem especificar quais servidores não estão autorizados a enviar e-mails em seu nome. Verdadeiro ou falso?
Falso: O SPF permite especificar quais servidores estão autorizados, e não quais estão proibidos, a enviar e-mails em nome do domínio.
Malware refere-se a qualquer tipo de software projetado para prejudicar ou realizar ações não autorizadas em um computador ou rede. Verdadeiro ou falso?
Verdadeiro: Malware inclui vírus, spyware, trojans e outros softwares maliciosos que causam danos ou acessos não autorizados.
O Microsoft Defender Antivírus, integrado ao Windows 11, oferece proteção em tempo real contra vírus, spyware e outras formas de malware. Verdadeiro ou falso?
Verdadeiro: O Microsoft Defender Antivírus é uma solução integrada que oferece proteção em tempo real contra ameaças.
O Microsoft Defender SmartScreen no Windows 11 ajuda a proteger contra sites de phishing e downloads maliciosos. Verdadeiro ou falso?
Verdadeiro: O SmartScreen analisa sites e arquivos para proteger os usuários contra phishing e downloads potencialmente perigosos.
O Windows 11 não possui configurações para ajudar a garantir a segurança das conexões Wi-Fi. Verdadeiro ou falso?
Falso: O Windows 11 oferece configurações para garantir conexões Wi-Fi seguras, como exigência de senhas fortes e uso de protocolos atualizados.
O Windows 11 suporta o uso de VPNs, que ajudam a aumentar a segurança da conexão, especialmente em redes públicas. Verdadeiro ou falso?
Verdadeiro: O Windows 11 suporta VPNs, que criam um canal seguro para a transmissão de dados em redes públicas.
O Firewall do Windows controla o que tem ou não permissão para passar pelas portas de rede do computador. Verdadeiro ou falso?
Verdadeiro: O Firewall do Windows funciona como um filtro, permitindo ou bloqueando o tráfego de rede com base em regras configuradas.
No Windows, as portas de rede permitem que dados fluam para dentro e para fora dos dispositivos. Verdadeiro ou falso?
Verdadeiro: As portas de rede são canais pelos quais os dados entram e saem dos dispositivos, controlados pelo firewall.
O Firewall do Windows funciona como um segurança, verificando a ID de tudo o que tenta entrar ou sair do computador. Verdadeiro ou falso?
Verdadeiro: O Firewall do Windows verifica e controla o tráfego de rede, semelhante a um segurança que verifica identidades na porta.
O Firewall do Windows permite automaticamente que todos os dados passem pelas portas de rede sem restrições. Verdadeiro ou falso?
Falso: O Firewall do Windows bloqueia ou permite tráfego com base em regras específicas para proteger o dispositivo.
Um worm é um tipo de malware que se propaga mais rapidamente que um vírus comum e sem o controle da vítima. Verdadeiro ou falso?
Verdadeiro: Worms são conhecidos por sua rápida propagação, infectando múltiplos sistemas sem a intervenção do usuário.
Assim que contamina um computador, o worm cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas. Verdadeiro ou falso?
Verdadeiro: Worms replicam-se automaticamente em diversos locais do sistema e tentam infectar outros dispositivos conectados.
Um worm se espalha apenas por internet, não utilizando outros meios de propagação como dispositivos USB ou conexões locais. Verdadeiro ou falso?
Falso: Worms podem se espalhar por vários meios, incluindo internet, mensagens, conexões locais, dispositivos USB e arquivos.
O objetivo de um worm é geralmente roubar dados do usuário ou de empresas. Verdadeiro ou falso?
Verdadeiro: Muitos worms são criados com o objetivo de roubar informações confidenciais de usuários ou empresas.
Spyware é um tipo de malware destinado a coletar dados de um dispositivo e enviá-los a terceiros sem o consentimento do usuário. Verdadeiro ou falso?
Verdadeiro: Spyware coleta informações confidenciais e as transmite a terceiros sem que o usuário tenha conhecimento.
Spyware muitas vezes envolve a coleta de dados como senhas, PINs e números de cartões de crédito. Verdadeiro ou falso?
Verdadeiro: Spyware pode capturar dados extremamente sensíveis, como senhas e informações financeiras.
O monitoramento de pressionamentos de teclas e o rastreamento de hábitos de navegação são comuns em spyware. Verdadeiro ou falso?
Verdadeiro: Spyware frequentemente monitora teclas digitadas e rastreia hábitos de navegação para capturar informações pessoais.(Keyloggers).
Spyware é inofensivo e não coleta endereços de e-mail ou outras informações pessoais. Verdadeiro ou falso?
Falso: Spyware é prejudicial e pode coletar endereços de e-mail, além de outras informações pessoais sem o consentimento do usuário.
Ransomware é um malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige pagamento de resgate para recuperar o acesso. Verdadeiro ou falso?
Verdadeiro: Ransomware bloqueia o acesso a sistemas ou arquivos e exige que a vítima pague um resgate para restaurar o acesso.
O principal objetivo do ransomware é causar danos ao hardware do computador. Verdadeiro ou falso?
Falso: O objetivo do ransomware é extorquir dinheiro das vítimas, bloqueando o acesso a sistemas ou arquivos até que o resgate seja pago.
Uma vez infectado por ransomware, os usuários geralmente podem acessar seus arquivos sem pagar o resgate. Verdadeiro ou falso?
Falso: Ransomware impede o acesso a arquivos ou sistemas até que o resgate seja pago, embora o pagamento não garanta a recuperação.
Ransomware pode ser removido facilmente sem consequências. Verdadeiro ou falso?
Falso: Ransomware pode ser difícil de remover e, mesmo que removido, os arquivos podem permanecer inacessíveis sem a chave de descriptografia.
Um zero-day exploit é a exploração de uma vulnerabilidade de segurança desconhecida pelo fabricante do software. Verdadeiro ou falso?
Verdadeiro: Um zero-day exploit ocorre quando uma vulnerabilidade de segurança é explorada antes que o fabricante tenha conhecimento e possa criar uma correção.
Zero-day exploits ocorrem após o fabricante do software lançar um patch para corrigir a vulnerabilidade. Verdadeiro ou falso?
Falso: Zero-day exploits acontecem antes que o fabricante lance um patch, aproveitando o período em que a vulnerabilidade ainda não foi corrigida.
Zero-day exploits são perigosos porque os usuários ficam indefesos contra a exploração da falha até que uma correção seja disponibilizada. Verdadeiro ou falso?
Verdadeiro: Esses ataques são perigosos porque exploram falhas desconhecidas, deixando os usuários vulneráveis até que uma solução seja desenvolvida.
O termo zero-day é usado para descrever vulnerabilidades conhecidas e já corrigidas pelo fabricante. Verdadeiro ou falso?
Falso: Zero-day refere-se a vulnerabilidades que ainda não são conhecidas ou corrigidas pelo fabricante, sendo exploradas antes que uma solução seja disponibilizada.
A implementação de uma hierarquia de privilégios entre contas de usuário é essencial para a segurança e integridade de um sistema operacional. Verdadeiro ou falso?
Verdadeiro: A hierarquia de privilégios garante que cada usuário tenha apenas o acesso necessário, protegendo o sistema contra acessos não autorizados.
O princípio do menor privilégio assegura que cada usuário tenha apenas os privilégios necessários para realizar suas tarefas, sem acesso excessivo a recursos críticos do sistema. Verdadeiro ou falso?
Verdadeiro: O princípio do menor privilégio limita o acesso dos usuários ao estritamente necessário para suas funções, minimizando riscos.
Com o princípio do menor privilégio Se uma conta de usuário for comprometida, o impacto potencial é maximizado, pois o invasor terá acesso ilimitado ao sistema. Verdadeiro ou falso?
Falso: Com o princípio do menor privilégio, o impacto é minimizado, pois o invasor terá acesso limitado, reduzindo os danos.
A segregação de acesso entre diferentes contas de usuário pode prevenir danos acidentais ou ações mal intencionadas que comprometam a integridade do sistema. Verdadeiro ou falso?
Verdadeiro: Segregar os acessos ajuda a evitar que erros ou ações maliciosas prejudiquem o sistema, mantendo sua integridade.