Segurança Da Informação Flashcards

1
Q

Malwares são programas desenvolvidos para executar ações danosas em computadores.Verdadeiro ou falso?

A

Verdadeiro: Malwares são softwares maliciosos criados para causar danos e realizar atividades indesejadas em um sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Uma das formas de infecção por malware é pela exploração de vulnerabilidades nos programas instalados.Verdadeiro ou falso?

A

Verdadeiro: Malwares podem explorar vulnerabilidades existentes em softwares instalados para comprometer o sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pen-drives infectados não podem causar infecção automática em um computador.Verdadeiro ou falso?

A

Falso: Pen-drives infectados podem causar infecção automática ao serem inseridos em um computador, especialmente se a autoexecução estiver habilitada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O acesso a páginas web maliciosas usando navegadores vulneráveis pode levar à infecção por malware.Verdadeiro ou falso?

A

Verdadeiro: Navegadores vulneráveis podem ser uma porta de entrada para malwares ao acessar páginas web maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Malwares não podem ser transmitidos através de anexos de emails.Verdadeiro ou falso?

A

Falso: Anexos de emails são uma das formas mais comuns de disseminação de malwares, especialmente se os arquivos forem executados sem verificação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus. Verdadeiro ou falso?

A

Verdadeiro: Softwares maliciosos, como vírus e malwares, podem realizar essas ações prejudiciais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A infecção de um sistema por códigos maliciosos ocorre exclusivamente por anexos de mensagens eletrônicas. Verdadeiro ou falso?

A

Falso: A infecção pode ocorrer por vários meios, incluindo mídias removíveis, páginas web comprometidas e redes sociais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. Verdadeiro ou falso?

A

Falso: Pragas virtuais podem ser transmitidas também por dispositivos removíveis e redes locais, sem necessidade de conexão à internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Malwares propagam-se apenas por correio eletrônico e internet. Verdadeiro ou falso?

A

Falso: Malwares podem se propagar por redes locais, discos removíveis e outros meios de comunicação digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A infecção por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, mídias removíveis, páginas web comprometidas, redes sociais ou diretamente de outros equipamentos. Verdadeiro ou falso?

A

Verdadeiro: A infecção pode ocorrer por múltiplas vias, abrangendo uma variedade de meios de disseminação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vírus se propagam se anexando a arquivos ou programas existentes na máquina, dependendo da execução do programa hospedeiro para infectar. Verdadeiro ou falso?

A

Verdadeiro: Vírus dependem de arquivos ou programas hospedeiros para se propagar, necessitando da execução do hospedeiro para iniciar a infecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. Verdadeiro ou falso?

A

Verdadeiro: Esses são exemplos comuns de pragas virtuais, cada um com mecanismos distintos de infecção e propagação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ransomware se propaga através de e-mails com código malicioso em anexo ou que induzam o usuário a seguir um link. Verdadeiro ou falso?

A

Verdadeiro: Ransomware utiliza essas técnicas para infectar sistemas, explorando vulnerabilidades ou induzindo o usuário ao erro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Rootkits se propagam explorando vulnerabilidades em conexões de rede, de forma independente. Verdadeiro ou falso?

A

Falso: Rootkits não se propagam de forma independente; eles são utilizados para esconder outros tipos de malwares e manter o acesso ao sistema comprometido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vírus se reproduzem anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. Verdadeiro ou falso?

A

Verdadeiro: Vírus digitais compartilham uma analogia com vírus biológicos ao anexarem seu código a outros programas para se replicarem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O vírus de computador é assim denominado em virtude de diversas analogias entre esse tipo de vírus e os vírus orgânicos. Verdadeiro ou falso?

A

Verdadeiro: O termo ‘vírus’ foi escolhido devido às semelhanças entre a forma como vírus biológicos e digitais se replicam e espalham.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Os arquivos anexados a mensagens eletrônicas devem ser abertos imediatamente para descobrir se contêm vírus, desde que haja um antivírus instalado. Verdadeiro ou falso?

A

Falso: Arquivos suspeitos nunca devem ser abertos imediatamente; o antivírus deve verificar antes da abertura para evitar infecções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

A infecção de um computador por vírus enviado via correio eletrônico pode ocorrer ao se abrir um arquivo infectado anexado à mensagem recebida. Verdadeiro ou falso?

A

Verdadeiro: Abrir um arquivo infectado anexado a um e-mail é uma das formas mais comuns de infecção por vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. É recomendável executar um antivírus antes de abrir esses arquivos. Verdadeiro ou falso?

A

Verdadeiro: Arquivos anexados podem conter vírus, e é crucial realizar uma verificação com antivírus antes de executá-los para evitar infecções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Para garantir que o computador não seja infectado por vírus enviado por e-mail, é suficiente instalar um antivírus durante a configuração inicial. Verdadeiro ou falso?

A

Falso: Apenas instalar um antivírus não é suficiente; ele deve ser atualizado regularmente e complementado por boas práticas de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. Verdadeiro ou falso?

A

Verdadeiro: Computadores podem ser infectados por outros meios, como mídias removíveis, mesmo sem conexão à Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. Verdadeiro ou falso?

A

Falso: Quem se propaga dessa forma são os worms, enquanto os vírus precisam de um arquivo hospedeiro para se replicarem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vírus passam por uma fase latente onde ficam inativos até serem ativados por um evento específico. Verdadeiro ou falso?

A

Verdadeiro: Durante a fase latente, o vírus permanece inativo até que um evento, como uma data específica ou ação do usuário, o ative.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Verdadeiro ou falso?

A

Verdadeiro: Vírus de boot podem corromper o processo de inicialização, impedindo que o sistema operacional seja carregado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vírus stealth (furtivo) se caracteriza por se esconder dentro de arquivos comuns e evitar a detecção por antivírus. Verdadeiro ou falso?

A

Verdadeiro: Vírus stealth são projetados para se camuflar e evitar a detecção por software de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Vírus time-bomb são vírus que se propagam rapidamente pela rede assim que são ativados. Verdadeiro ou falso?

A

Falso: Vírus time-bomb são programados para ativar em um momento específico, geralmente causando danos em uma data predeterminada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Vírus do tipo boot são programas maliciosos desenvolvidos para garantir acesso ao sistema infectado para tarefas posteriores, como o envio de vírus por e-mail. Verdadeiro ou falso?

A

Falso: Vírus de boot têm como objetivo principal corromper o processo de inicialização; o envio de vírus por e-mail é característico de outros tipos de malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

O vírus de computador é assim denominado em virtude de diversas analogias feitas entre esse tipo de vírus e os vírus orgânicos. Verdadeiro ou falso?

A

Verdadeiro: O termo ‘vírus’ é usado por causa das semelhanças no comportamento de replicação e disseminação entre vírus biológicos e de computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Os arquivos anexados a mensagens eletrônicas devem ser abertos imediatamente para descobrir se contêm vírus, desde que haja um antivírus instalado. Verdadeiro ou falso?

A

Falso: Nunca se deve abrir anexos suspeitos diretamente. O antivírus deve ser usado para escanear antes de abrir para evitar infecções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

A infecção de um computador por vírus enviado via correio eletrônico pode ocorrer ao abrir um arquivo infectado anexado à mensagem recebida. Verdadeiro ou falso?

A

Verdadeiro: Abrir um arquivo infectado anexado a um e-mail é uma forma comum de infecção por vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Vírus passam por várias fases, incluindo latente, propagação, disparo e execução. Verdadeiro ou falso?

A

Verdadeiro: Essas são as fases clássicas no ciclo de vida de um vírus de computador, onde ele se propaga e executa suas funções maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Verdadeiro ou falso?

A

Verdadeiro: Vírus de boot podem corromper o processo de inicialização, impedindo que o sistema operacional seja carregado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vírus time-bomb são projetados para ativar sua carga maliciosa em um momento específico, causando danos em uma data predeterminada. Verdadeiro ou falso?

A

Verdadeiro: Vírus time-bomb são programados para ativar em um momento específico, geralmente causando danos em uma data predeterminada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vírus fileless são tipos de vírus que operam sem deixar rastros em discos, tornando sua detecção mais difícil. Verdadeiro ou falso?

A

Verdadeiro: Vírus fileless residem na memória e não deixam rastros em discos, o que dificulta sua detecção pelos antivírus tradicionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Vírus stealth (furtivo) se caracteriza por se esconder dentro de arquivos comuns e evitar a detecção por antivírus. Verdadeiro ou falso?

A

Verdadeiro: Vírus stealth são projetados para se camuflar e evitar a detecção por software de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Vírus de macro são ativados quando um documento infectado é aberto e podem se propagar infectando outros documentos criados ou enviados por e-mail. Verdadeiro ou falso?

A

Verdadeiro: Vírus de macro se ativam ao abrir documentos infectados e podem se propagar para novos documentos ou via e-mail.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Um programa do tipo vírus é capaz de se duplicar e se inserir em programas ou arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto. Verdadeiro ou falso?

A

Verdadeiro: Vírus têm a capacidade de se replicar e se inserir em outros arquivos ou programas, inclusive em editores de texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como Excel e Word, podendo causar desde pequenas alterações até a perda total das informações. Verdadeiro ou falso?

A

Verdadeiro: Vírus de macro podem causar uma variedade de danos, desde a alteração de comandos até a perda total de dados em arquivos de Excel ou Word.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos para dificultar sua detecção por antivírus. Verdadeiro ou falso?

A

Verdadeiro: Vírus mutantes alteram sua estrutura para evitar a detecção por software de segurança, tornando-os mais difíceis de identificar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Vírus do tipo stealth são capazes de evitar a detecção por antivírus. Verdadeiro ou falso?

A

Verdadeiro : Vírus stealth são especificamente projetados para se esconder e evitar a detecção por programas antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. Verdadeiro ou falso?

A

Falso: A compactação não impede a contaminação por vírus; outras medidas de segurança são necessárias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quando ativado, o vírus time bomb tem a capacidade de remover o conteúdo do disco rígido em menos de uma hora. Verdadeiro ou falso?

A

Falso: A principal característica do vírus time bomb é a ativação em uma data específica, mas sua capacidade de remoção de conteúdo varia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Os worms não se inserem em arquivos ou programas existentes na máquina, mas se propagam automaticamente pela rede. Verdadeiro ou falso?

A

Verdadeiro: Worms se replicam automaticamente, enviando cópias de si mesmos para outros computadores da rede sem necessidade de arquivos hospedeiros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

O termo worm é usado para designar programas que combatem tipos específicos de vírus de computador. Verdadeiro ou falso?

A

Falso: Worms são, na verdade, programas maliciosos que se replicam automaticamente em redes, não são utilizados para combater vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a outro programa existente. Verdadeiro ou falso?

A

Falso: Worms não dependem de anexos ou outros programas para se replicar; eles se espalham sozinhos pela rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmos e infectam outros computadores. Verdadeiro ou falso?

A

Verdadeiro: Worms se espalham pela rede, criando cópias de si mesmos e infectando outros computadores automaticamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando vulnerabilidades de softwares. Verdadeiro ou falso?

A

Verdadeiro: Vírus inserem seu código em programas hospedeiros, enquanto worms se espalham automaticamente por redes, explorando vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. Verdadeiro ou falso?

A

Verdadeiro: Antivírus que estão atualizados e possuem a assinatura de um worm podem detectá-lo e impedir sua ação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Verdadeiro ou falso?

A

Falso: Worms se replicam automaticamente e não necessitam de programas hospedeiros para se propagar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Worms, assim como os vírus, infectam computadores, mas diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. Verdadeiro ou falso?

A

Verdadeiro: Worms se espalham pela rede independentemente, sem a necessidade de anexar seu código a outros programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. Verdadeiro ou falso?

A

Verdadeiro: Worms podem consumir recursos da rede e causar degradação significativa no desempenho de uma rede local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

A ação de worms pode afetar o desempenho de uma rede de computadores. Verdadeiro ou falso?

A

Verdadeiro: A propagação de worms pela rede pode congestionar a banda disponível, prejudicando o desempenho dos computadores conectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Phishing é uma prática fraudulenta onde atacantes tentam obter informações sensíveis disfarçando-se como uma entidade confiável. Verdadeiro ou falso?

A

Verdadeiro: Phishing envolve o uso de comunicações enganosas, como e-mails falsos, para roubar informações sensíveis como senhas e dados bancários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Para proteger-se contra ataques de phishing, é importante verificar a confiabilidade antes de clicar em links suspeitos ou baixar anexos desconhecidos. Verdadeiro ou falso?

A

Verdadeiro: Ser cauteloso com links e anexos em e-mails é uma das melhores práticas para evitar ser vítima de phishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Clicar em qualquer link de um e-mail suspeito é seguro se o e-mail parecer legítimo. Verdadeiro ou falso?

A

Falso: Sempre verifique a origem do e-mail e passe o cursor sobre os links para verificar o endereço real antes de clicar. Se parecer suspeito, não clique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Uma medida eficaz para evitar phishing é ignorar o remetente do e-mail e focar apenas no conteúdo. Verdadeiro ou falso?

A

Falso: É essencial verificar a origem do e-mail para garantir que é confiável. Focar apenas no conteúdo pode levar a ser vítima de phishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Sender Policy Framework (SPF) é um sistema de validação de e-mail que detecta e bloqueia a falsificação de endereços de remetentes. Verdadeiro ou falso?

A

Verdadeiro: O SPF é utilizado para evitar spoofing, garantindo que e-mails enviados em nome de um domínio sejam autênticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

O SPF utiliza registros TXT no DNS do domínio para listar os servidores de e-mail autorizados a enviar mensagens em seu nome. Verdadeiro ou falso?

A

Verdadeiro: O sistema SPF funciona através de registros TXT no DNS, que especificam os servidores autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Se um servidor de e-mail receber uma mensagem e a verificação SPF falhar, o e-mail é automaticamente considerado autêntico. Verdadeiro ou falso?

A

Falso: Se a verificação SPF falhar, o e-mail pode ser tratado como suspeito ou spam, dependendo da política do servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Ao configurar SPF, os domínios podem especificar quais servidores não estão autorizados a enviar e-mails em seu nome. Verdadeiro ou falso?

A

Falso: O SPF permite especificar quais servidores estão autorizados, e não quais estão proibidos, a enviar e-mails em nome do domínio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Malware refere-se a qualquer tipo de software projetado para prejudicar ou realizar ações não autorizadas em um computador ou rede. Verdadeiro ou falso?

A

Verdadeiro: Malware inclui vírus, spyware, trojans e outros softwares maliciosos que causam danos ou acessos não autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

O Microsoft Defender Antivírus, integrado ao Windows 11, oferece proteção em tempo real contra vírus, spyware e outras formas de malware. Verdadeiro ou falso?

A

Verdadeiro: O Microsoft Defender Antivírus é uma solução integrada que oferece proteção em tempo real contra ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

O Microsoft Defender SmartScreen no Windows 11 ajuda a proteger contra sites de phishing e downloads maliciosos. Verdadeiro ou falso?

A

Verdadeiro: O SmartScreen analisa sites e arquivos para proteger os usuários contra phishing e downloads potencialmente perigosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

O Windows 11 não possui configurações para ajudar a garantir a segurança das conexões Wi-Fi. Verdadeiro ou falso?

A

Falso: O Windows 11 oferece configurações para garantir conexões Wi-Fi seguras, como exigência de senhas fortes e uso de protocolos atualizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

O Windows 11 suporta o uso de VPNs, que ajudam a aumentar a segurança da conexão, especialmente em redes públicas. Verdadeiro ou falso?

A

Verdadeiro: O Windows 11 suporta VPNs, que criam um canal seguro para a transmissão de dados em redes públicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

O Firewall do Windows controla o que tem ou não permissão para passar pelas portas de rede do computador. Verdadeiro ou falso?

A

Verdadeiro: O Firewall do Windows funciona como um filtro, permitindo ou bloqueando o tráfego de rede com base em regras configuradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

No Windows, as portas de rede permitem que dados fluam para dentro e para fora dos dispositivos. Verdadeiro ou falso?

A

Verdadeiro: As portas de rede são canais pelos quais os dados entram e saem dos dispositivos, controlados pelo firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

O Firewall do Windows funciona como um segurança, verificando a ID de tudo o que tenta entrar ou sair do computador. Verdadeiro ou falso?

A

Verdadeiro: O Firewall do Windows verifica e controla o tráfego de rede, semelhante a um segurança que verifica identidades na porta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

O Firewall do Windows permite automaticamente que todos os dados passem pelas portas de rede sem restrições. Verdadeiro ou falso?

A

Falso: O Firewall do Windows bloqueia ou permite tráfego com base em regras específicas para proteger o dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Um worm é um tipo de malware que se propaga mais rapidamente que um vírus comum e sem o controle da vítima. Verdadeiro ou falso?

A

Verdadeiro: Worms são conhecidos por sua rápida propagação, infectando múltiplos sistemas sem a intervenção do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Assim que contamina um computador, o worm cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas. Verdadeiro ou falso?

A

Verdadeiro: Worms replicam-se automaticamente em diversos locais do sistema e tentam infectar outros dispositivos conectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Um worm se espalha apenas por internet, não utilizando outros meios de propagação como dispositivos USB ou conexões locais. Verdadeiro ou falso?

A

Falso: Worms podem se espalhar por vários meios, incluindo internet, mensagens, conexões locais, dispositivos USB e arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

O objetivo de um worm é geralmente roubar dados do usuário ou de empresas. Verdadeiro ou falso?

A

Verdadeiro: Muitos worms são criados com o objetivo de roubar informações confidenciais de usuários ou empresas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Spyware é um tipo de malware destinado a coletar dados de um dispositivo e enviá-los a terceiros sem o consentimento do usuário. Verdadeiro ou falso?

A

Verdadeiro: Spyware coleta informações confidenciais e as transmite a terceiros sem que o usuário tenha conhecimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Spyware muitas vezes envolve a coleta de dados como senhas, PINs e números de cartões de crédito. Verdadeiro ou falso?

A

Verdadeiro: Spyware pode capturar dados extremamente sensíveis, como senhas e informações financeiras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

O monitoramento de pressionamentos de teclas e o rastreamento de hábitos de navegação são comuns em spyware. Verdadeiro ou falso?

A

Verdadeiro: Spyware frequentemente monitora teclas digitadas e rastreia hábitos de navegação para capturar informações pessoais.(Keyloggers).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Spyware é inofensivo e não coleta endereços de e-mail ou outras informações pessoais. Verdadeiro ou falso?

A

Falso: Spyware é prejudicial e pode coletar endereços de e-mail, além de outras informações pessoais sem o consentimento do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Ransomware é um malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige pagamento de resgate para recuperar o acesso. Verdadeiro ou falso?

A

Verdadeiro: Ransomware bloqueia o acesso a sistemas ou arquivos e exige que a vítima pague um resgate para restaurar o acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

O principal objetivo do ransomware é causar danos ao hardware do computador. Verdadeiro ou falso?

A

Falso: O objetivo do ransomware é extorquir dinheiro das vítimas, bloqueando o acesso a sistemas ou arquivos até que o resgate seja pago.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Uma vez infectado por ransomware, os usuários geralmente podem acessar seus arquivos sem pagar o resgate. Verdadeiro ou falso?

A

Falso: Ransomware impede o acesso a arquivos ou sistemas até que o resgate seja pago, embora o pagamento não garanta a recuperação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Ransomware pode ser removido facilmente sem consequências. Verdadeiro ou falso?

A

Falso: Ransomware pode ser difícil de remover e, mesmo que removido, os arquivos podem permanecer inacessíveis sem a chave de descriptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Um zero-day exploit é a exploração de uma vulnerabilidade de segurança desconhecida pelo fabricante do software. Verdadeiro ou falso?

A

Verdadeiro: Um zero-day exploit ocorre quando uma vulnerabilidade de segurança é explorada antes que o fabricante tenha conhecimento e possa criar uma correção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Zero-day exploits ocorrem após o fabricante do software lançar um patch para corrigir a vulnerabilidade. Verdadeiro ou falso?

A

Falso: Zero-day exploits acontecem antes que o fabricante lance um patch, aproveitando o período em que a vulnerabilidade ainda não foi corrigida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Zero-day exploits são perigosos porque os usuários ficam indefesos contra a exploração da falha até que uma correção seja disponibilizada. Verdadeiro ou falso?

A

Verdadeiro: Esses ataques são perigosos porque exploram falhas desconhecidas, deixando os usuários vulneráveis até que uma solução seja desenvolvida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

O termo zero-day é usado para descrever vulnerabilidades conhecidas e já corrigidas pelo fabricante. Verdadeiro ou falso?

A

Falso: Zero-day refere-se a vulnerabilidades que ainda não são conhecidas ou corrigidas pelo fabricante, sendo exploradas antes que uma solução seja disponibilizada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

A implementação de uma hierarquia de privilégios entre contas de usuário é essencial para a segurança e integridade de um sistema operacional. Verdadeiro ou falso?

A

Verdadeiro: A hierarquia de privilégios garante que cada usuário tenha apenas o acesso necessário, protegendo o sistema contra acessos não autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

O princípio do menor privilégio assegura que cada usuário tenha apenas os privilégios necessários para realizar suas tarefas, sem acesso excessivo a recursos críticos do sistema. Verdadeiro ou falso?

A

Verdadeiro: O princípio do menor privilégio limita o acesso dos usuários ao estritamente necessário para suas funções, minimizando riscos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Com o princípio do menor privilégio Se uma conta de usuário for comprometida, o impacto potencial é maximizado, pois o invasor terá acesso ilimitado ao sistema. Verdadeiro ou falso?

A

Falso: Com o princípio do menor privilégio, o impacto é minimizado, pois o invasor terá acesso limitado, reduzindo os danos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

A segregação de acesso entre diferentes contas de usuário pode prevenir danos acidentais ou ações mal intencionadas que comprometam a integridade do sistema. Verdadeiro ou falso?

A

Verdadeiro: Segregar os acessos ajuda a evitar que erros ou ações maliciosas prejudiquem o sistema, mantendo sua integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Uma assinatura digital é uma técnica de criptografia que verifica a autenticidade do remetente e a integridade do conteúdo do e-mail. Verdadeiro ou falso?

A

Verdadeiro: A assinatura digital garante que o e-mail não foi alterado e confirma a identidade do remetente.

91
Q

A assinatura digital não garante que o e-mail não foi alterado desde que foi enviado. Verdadeiro ou falso?

A

Falso: A assinatura digital assegura que o e-mail permaneceu inalterado desde o momento em que foi enviado.

92
Q

A assinatura digital é usada para garantir que o remetente de um e-mail é quem diz ser. Verdadeiro ou falso?

A

Verdadeiro: Além de verificar a integridade do conteúdo, a assinatura digital confirma a identidade do remetente.

93
Q

A assinatura digital serve apenas para criptografar o conteúdo do e-mail, sem verificar a identidade do remetente. Verdadeiro ou falso?

A

Falso: A assinatura digital não só verifica a integridade do e-mail, mas também autentica a identidade do remetente.

94
Q

As principais ameaças relacionadas a contas de e-mail incluem phishing, malware, roubo de identidade, exfiltração de dados e spam. Verdadeiro ou falso?

A

Verdadeiro: Essas são ameaças comuns que afetam a segurança de e-mails, exigindo medidas de proteção adequadas.

95
Q

Phishing envolve tentativas de enganar os usuários para que revelem informações pessoais por meio de mensagens fraudulentas. Verdadeiro ou falso?

A

Verdadeiro: Phishing é uma técnica comum usada para obter informações pessoais sensíveis de forma enganosa.

96
Q

Arquivos anexos a e-mails nunca contêm malware, tornando seguro abrir qualquer anexo. Verdadeiro ou falso?

A

Falso: Arquivos anexos podem conter malware; é importante ser cauteloso e usar software antivírus para escanear anexos antes de abri-los.

97
Q

Roubo de identidade via e-mail pode ser mitigado com a autenticação em dois fatores e o uso de senhas iguais para cada conta. Verdadeiro ou falso?

A

Falso : Autenticação em dois fatores e senhas exclusivas ajudam a proteger contra o roubo de identidade, mesmo que uma senha seja comprometida.

98
Q

Exfiltração de dados via e-mail ocorre quando informações confidenciais são enviadas para fora da organização sem autorização. Verdadeiro ou falso?

A

Verdadeiro: Exfiltração de dados é uma ameaça séria que pode levar ao comprometimento de informações sensíveis.

99
Q

A prática de realizar backup é essencial para a segurança da informação, protegendo contra a perda de dados. Verdadeiro ou falso?

A

Verdadeiro: Backups são fundamentais para garantir a recuperação de dados em caso de falhas no sistema, ataques ou erros humanos.

100
Q

Backups na nuvem envolvem armazenar cópias de dados importantes em um ambiente de cloud computing. Verdadeiro ou falso?

A

Verdadeiro: O backup na nuvem permite armazenar dados em um ambiente remoto, oferecendo escalabilidade e acesso remoto.

101
Q

Um dos principais benefícios do backup na nuvem é a capacidade de recuperar dados caso sejam corrompidos, excluídos ou inacessíveis na fonte primária. Verdadeiro ou falso?

A

Verdadeiro: A recuperação de dados é o principal objetivo do backup, garantindo a continuidade dos negócios em caso de perda de dados.

102
Q

Backup na nuvem não oferece vantagens como escalabilidade e redução de custos com infraestrutura física. Verdadeiro ou falso?

A

Falso: Backups na nuvem oferecem várias vantagens, incluindo escalabilidade, acesso remoto e redução de custos com infraestrutura física.

103
Q

Realizar backups só é importante em caso de desastres naturais, mas não é necessário para proteger contra ataques cibernéticos ou falhas no hardware. Verdadeiro ou falso?

A

Falso: Backups são importantes para proteger contra uma ampla gama de ameaças, incluindo desastres naturais, ataques cibernéticos e falhas no hardware.

104
Q

Malware sem arquivo é particularmente difícil de detectar porque opera na memória do computador e se disfarça como processos legítimos. Verdadeiro ou falso?

A

Verdadeiro: O malware sem arquivo é difícil de detectar, pois não se baseia em arquivos que possam ser escaneados por antivírus tradicionais.

105
Q

Um aumento de anúncios pop-up e redirecionamentos de navegador pode indicar a presença de adware ou outro tipo de malware. Verdadeiro ou falso?

A

Verdadeiro: Esses sintomas são comuns em sistemas infectados por adware ou outros tipos de software mal-intencionado.

106
Q

Uma mudança significativa na performance do sistema pode ser um sinal de infecção por malware. Verdadeiro ou falso?

A

Verdadeiro: Malwares podem consumir recursos do sistema, resultando em lentidão e outros problemas de desempenho.

107
Q

Uma verificação com programa antivírus pode identificar e isolar programas mal-intencionados para posterior remoção. Verdadeiro ou falso?

A

Verdadeiro: O uso de antivírus é uma maneira eficaz de detectar e remover malware, protegendo o sistema contra ameaças.

108
Q

O malware sem arquivo é facilmente detectável por programas antivírus tradicionais. Verdadeiro ou falso?

A

Falso: O malware sem arquivo é difícil de detectar porque não depende de arquivos escaneáveis, operando diretamente na memória do sistema.

109
Q

Quando um criminoso cibernético usa um rootkit, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos. Verdadeiro ou falso?

A

Verdadeiro: Rootkits são projetados para se esconder e permitir que o malware opere sem ser detectado por longos períodos.

110
Q

Rootkits podem alterar as informações que seu dispositivo reporta sobre o sistema, como a lista de programas em execução. Verdadeiro ou falso?

A

Verdadeiro: Rootkits interceptam e alteram os processos padrão do sistema, ocultando a presença de programas maliciosos.

111
Q

Rootkits podem conceder privilégios administrativos a criminosos cibernéticos, permitindo que eles controlem por completo o dispositivo. Verdadeiro ou falso?

A

Verdadeiro: Rootkits podem dar aos atacantes acesso total ao sistema, permitindo a execução de ações maliciosas, como roubo de dados e instalação de malware adicional.

112
Q

Rootkits são fáceis de detectar e remover, pois não alteram os processos padrão do sistema. Verdadeiro ou falso?

A

Falso: Rootkits são difíceis de detectar porque alteram os processos do sistema e se escondem profundamente dentro do sistema operacional.

113
Q

O ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um resgate para fornecer a chave de descriptografia. Verdadeiro ou falso?

A

Verdadeiro: Ransomware bloqueia o acesso a dados importantes até que o resgate seja pago para obter a chave de descriptografia.

114
Q

Trojan é um tipo de malware que se replica automaticamente, como vírus ou worms. Verdadeiro ou falso?

A

Falso: Trojans não se replicam; eles se disfarçam como software legítimo e podem ser usados para permitir acesso remoto, roubo de dados ou instalação de outros malwares.

115
Q

O ataque phishing envolve criminosos que tentam obter informações confidenciais se passando por entidades confiáveis. Verdadeiro ou falso?

A

Verdadeiro: Phishing é uma forma de crime cibernético em que os atacantes fingem ser organizações legítimas para roubar dados pessoais.

116
Q

Trojan pode permitir que um atacante tenha acesso remoto ao sistema infectado, roube informações ou instale outros malwares. Verdadeiro ou falso?

A

Verdadeiro: Trojans podem ser usados para obter controle remoto, roubar dados ou facilitar a instalação de outros tipos de malware.

117
Q

Ransomware deixa os arquivos da vítima intactos e acessíveis, sem exigir pagamento. Verdadeiro ou falso?

A

Falso: Ransomware criptografa os arquivos, bloqueando o acesso a eles até que um pagamento de resgate seja efetuado.

118
Q

Adware é um tipo de malware projetado para exibir propagandas indesejadas e pode ser usado para fins legítimos ou maliciosos. Verdadeiro ou falso?

A

Verdadeiro: Adware exibe propagandas, podendo ser incorporado a programas como forma de patrocínio ou para redirecionar propagandas sem o conhecimento do usuário.

119
Q

Keylogger é um tipo de malware que registra as teclas digitadas pelo usuário, muitas vezes ativado por uma ação específica como acessar um site de comércio eletrônico. Verdadeiro ou falso?

A

Verdadeiro: Keyloggers capturam e armazenam as teclas digitadas, frequentemente ativados por ações específicas como login em sites de Internet Banking.

120
Q

Ransomware é um tipo de código malicioso que torna os dados inacessíveis utilizando criptografia e exige pagamento de resgate para restabelecer o acesso. Verdadeiro ou falso?

A

Verdadeiro: Ransomware criptografa os dados e exige um resgate, geralmente em bitcoins, para liberar o acesso aos arquivos.

121
Q

Adware sempre é usado de forma maliciosa e nunca tem fins legítimos. Verdadeiro ou falso?

A

Falso: Adware pode ser usado de forma legítima para patrocínio, mas também pode ser malicioso quando redireciona propagandas sem o consentimento do usuário.

122
Q

Keyloggers são inofensivos e não representam risco para a segurança dos dados do usuário. Verdadeiro ou falso?

A

Falso: Keyloggers são perigosos porque podem capturar informações sensíveis, como senhas e dados bancários, comprometendo a segurança do usuário.

123
Q

Senhas fortes devem ter um comprimento mínimo de 12 caracteres e incluir uma mistura de letras maiúsculas e minúsculas, números e caracteres especiais. Verdadeiro ou falso?

A

Verdadeiro: Uma senha forte deve ser complexa, com pelo menos 12 caracteres e uma combinação de letras, números e caracteres especiais.

124
Q

Senhas que contêm informações pessoais, como datas de nascimento, são consideradas fortes e seguras. Verdadeiro ou falso?

A

Falso: Senhas que utilizam informações pessoais são fracas e altamente vulneráveis a ataques, pois podem ser facilmente adivinhadas.

125
Q

É uma boa prática usar a mesma senha em diferentes serviços online, desde que a senha seja forte. Verdadeiro ou falso?

A

Falso: Reutilizar senhas entre diferentes serviços compromete a segurança; se uma senha for comprometida, pode resultar em acessos não autorizados em outras contas.

126
Q

Autenticação de dois fatores (2FA) adiciona uma camada extra de segurança ao exigir um segundo método de verificação além da senha. Verdadeiro ou falso?

A

Verdadeiro: 2FA aumenta a segurança ao exigir um método adicional de verificação, como um código enviado para o celular, além da senha.

127
Q

Repetir números ou usar sequências simples, como ‘123456’ ou ‘password’, é uma prática recomendada para criar senhas fortes. Verdadeiro ou falso?

A

Falso: Sequências simples e senhas como ‘123456’ ou ‘password’ são fracas e altamente vulneráveis, devendo ser evitadas.

128
Q

Cibersegurança visa proteger as tecnologias de informação e comunicação contra ataques maliciosos e é também chamada de segurança da tecnologia da informação. Verdadeiro ou falso?

A

Verdadeiro: Cibersegurança protege sistemas de TI contra ataques, sendo essencial para a segurança de computadores e redes.

129
Q

Os sistemas operacionais Linux e Mac são totalmente livres de malwares e não precisam de antivírus. Verdadeiro ou falso?

A

Falso: Embora Linux e Mac sejam mais seguros, eles não são imunes a malwares e podem se beneficiar do uso de antivírus, como o ClamAV.

130
Q

Para manter uma máquina Linux segura, é necessário manter o sistema atualizado, usar firewall, e escanear com antivírus regularmente. Verdadeiro ou falso?

A

Verdadeiro: Manter o sistema atualizado, usar firewall, e escanear com antivírus são práticas essenciais para a segurança do Linux.

131
Q

ClamAV é um antivírus de código aberto que pode ser usado em várias plataformas, incluindo Linux, para detectar trojans, vírus e outros malwares. Verdadeiro ou falso?

A

Verdadeiro: ClamAV é um antivírus versátil disponível para múltiplos sistemas operacionais, útil para detectar diversas ameaças.

132
Q

BitDefender é uma ótima opção de antivírus, mas Avast oferece um custo-benefício melhor e é igualmente eficaz na proteção contra malware. Verdadeiro ou falso?

A

Verdadeiro: BitDefender é abrangente e cheio de recursos, mas Avast oferece um bom custo-benefício e eficácia na proteção.

133
Q

Comodo Antivirus é útil para isolar vírus e malwares novos que ainda não estão no banco de dados do antivírus. Verdadeiro ou falso?

A

Verdadeiro: Comodo Antivirus possui recursos para isolar ameaças novas, proporcionando proteção adicional contra malwares emergentes.

134
Q

Linux não pode pegar vírus, pois sua estrutura de arquivos é impenetrável. Verdadeiro ou falso?

A

Falso: Linux pode pegar vírus, embora seja menos comum devido à sua estrutura de arquivos; é importante usar medidas de segurança adequadas.

135
Q

Nas redes sociais, é seguro compartilhar informações pessoais, como fotos e endereços, sem se preocupar com configurações de privacidade. Verdadeiro ou falso?

A

Falso: Compartilhar informações pessoais sem configurações de privacidade aumenta o risco de roubo de identidade e ataques cibernéticos.

136
Q

Configurar as redes sociais para que somente amigos vejam suas postagens ajuda a proteger suas informações pessoais. Verdadeiro ou falso?

A

Verdadeiro: Limitar a visualização de postagens apenas para amigos reduz a exposição de informações pessoais a estranhos.

137
Q

É importante ficar atento a mensagens atípicas e de pessoas desconhecidas nas redes sociais, pois podem ser tentativas de phishing. Verdadeiro ou falso?

A

Verdadeiro: Mensagens de desconhecidos ou incomuns podem ser tentativas de phishing; é essencial ter cuidado ao interagir com elas.

138
Q

Aceitar solicitações de amizade de contas estranhas nas redes sociais não representa nenhum risco de segurança. Verdadeiro ou falso?

A

Falso: Aceitar estranhos pode expor suas informações a pessoas mal-intencionadas, aumentando o risco de ataques.

139
Q

Verificar o domínio dos links e a presença de https ajuda a evitar sites fraudulentos e proteger suas informações online. Verdadeiro ou falso?

A

Verdadeiro: Verificar o domínio e o https é uma boa prática para evitar cair em sites fraudulentos e proteger seus dados.

140
Q

Usar e atualizar antivírus não é necessário para garantir a segurança nas redes sociais. Verdadeiro ou falso?

A

Falso: Manter um antivírus atualizado é fundamental para proteger contra ameaças que possam ser transmitidas pelas redes sociais.

141
Q

Preencher formulários que oferecem prêmios nas redes sociais é seguro e não representa risco de segurança. Verdadeiro ou falso?

A

Falso: Formulários que oferecem prêmios podem ser usados para coletar informações pessoais de maneira fraudulenta; é importante evitá-los.

142
Q

Instalar mais de um antivírus na mesma máquina pode fazer com que um antivírus identifique o outro como uma ameaça. Verdadeiro ou falso?

A

Verdadeiro: Um antivírus pode considerar o outro como uma potencial ameaça devido ao comportamento semelhante ao de malwares durante a varredura de arquivos e componentes críticos.

143
Q

Ter mais de um antivírus instalado melhora a segurança do computador e acelera a performance. Verdadeiro ou falso?

A

Falso: A instalação de múltiplos antivírus pode causar sobrecarga no processador e problemas de performance, além de diminuir a eficácia da proteção devido a conflitos entre os programas.

144
Q

Instalar mais de um antivírus pode ocasionar um uso excessivo de processamento na CPU do computador. Verdadeiro ou falso?

A

Verdadeiro: Múltiplos antivírus podem sobrecarregar o processador, já que realizam operações intensas de varredura e monitoramento em tempo real.

145
Q

Múltiplos antivírus podem gerar instabilidades e incompatibilidades no sistema, criando potencialmente novas vulnerabilidades. Verdadeiro ou falso?

A

Verdadeiro: A presença de múltiplos antivírus pode causar conflitos que resultam em instabilidades e brechas que podem ser exploradas por malwares.

146
Q

É uma prática recomendada ter mais de um antivírus para aumentar a segurança do sistema. Verdadeiro ou falso?

A

Falso: Ter mais de um antivírus pode, na verdade, diminuir a eficácia da proteção devido a conflitos e problemas de performance; o ideal é usar apenas um antivírus robusto e atualizado.

147
Q

Um grande desafio para o presente e futuro da internet são as Fake News. Verdadeiro ou falso?

A

Verdadeiro: Fake News representam um desafio significativo, pois a disseminação de informações falsas pode influenciar a opinião pública.

148
Q

Com o tempo, as pessoas deixaram de simplesmente ler documentos na internet e passaram a ser produtoras de conteúdo nessa plataforma, como a Wikipédia. Verdadeiro ou falso?

A

Verdadeiro: Os usuários da internet evoluíram de consumidores para produtores de conteúdo, colaborando em plataformas como a Wikipédia.

149
Q

É necessário distinguir dois conceitos: ‘internet’ e ‘web’. A primeira é uma ferramenta de acesso a essa grande rede, e a segunda é a rede que conecta computadores ao redor do mundo. Verdadeiro ou falso?

A

Falso: A internet é a rede global de computadores conectados, enquanto a web é um sistema de informações que utiliza a internet para acessar documentos interconectados.

150
Q

Criaram-se oportunidades para golpistas, dando voz àqueles que espalham o ódio, e há retrocessos no uso livre da internet, como ocorre no Brasil. Verdadeiro ou falso?

A

Falso: Embora a internet tenha criado oportunidades para golpistas, a afirmação sobre ‘retrocessos no Brasil’ é controversa e não universalmente aceita.

151
Q

A segurança e a privacidade digitais ganham cada vez mais relevância por situações de vazamento e uso indevido de dados pessoais para fins políticos. Verdadeiro ou falso?

A

Verdadeiro: A segurança e privacidade digitais são cada vez mais importantes devido a casos de vazamento e uso indevido de dados pessoais, refletindo em regulamentações como o GDPR e a LGPD.

152
Q

A criptografia é um método de proteção de dados que torna as informações ilegíveis sem uma chave secreta específica. Verdadeiro ou falso?

A

Verdadeiro: Criptografia protege os dados, tornando-os inacessíveis sem a chave de descriptografia correta.

153
Q

A compactação reduz o tamanho dos arquivos para facilitar o armazenamento e o compartilhamento, mas pode comprometer a criptografia se não for feita corretamente. Verdadeiro ou falso?

A

Verdadeiro: A compactação pode comprometer a criptografia dos arquivos se o processo de descompactação não preservar a criptografia.

154
Q

Compactar arquivos criptografados nunca expõe os dados a riscos de descriptografia inadvertida. Verdadeiro ou falso?

A

Falso: Há risco de que dados criptografados se tornem inadvertidamente descriptografados durante a descompactação se o software não manejar adequadamente a criptografia.

155
Q

Para prevenir problemas de segurança, é prudente utilizar ferramentas confiáveis que manejem corretamente a criptografia e a compactação. Verdadeiro ou falso?

A

Verdadeiro: Usar ferramentas confiáveis e compreender seu funcionamento conjunto é essencial para manter a segurança dos dados criptografados e compactados.

156
Q

BitLocker do Windows é um exemplo de criptografia no sistema de arquivos que pode ser usado para proteger dados, inclusive em arquivos compactados. Verdadeiro ou falso?

A

Verdadeiro: BitLocker é uma ferramenta de criptografia do Windows que protege dados no sistema de arquivos, inclusive para arquivos compactados.

157
Q

Um vírus stealth é um tipo de vírus que tem a capacidade de se esconder de programas antivírus e do sistema operacional. Verdadeiro ou falso?

A

Verdadeiro: Vírus stealth são projetados para ocultar sua presença, evitando a detecção por programas de segurança e pelo sistema operacional.

158
Q

Rootkit é um conjunto de ferramentas projetado para permitir que um atacante mantenha acesso administrativo a um sistema e oculte sua presença. Verdadeiro ou falso?

A

Verdadeiro: Rootkits permitem que um atacante mantenha controle sobre um sistema de forma oculta, modificando o sistema operacional para esconder sua presença.

159
Q

Vírus stealth e rootkits são exatamente a mesma coisa e têm a mesma função. Verdadeiro ou falso?

A

Falso: Vírus stealth são um tipo de malware que se esconde, enquanto rootkits são ferramentas usadas para manter acesso e ocultar a presença de outros malwares, incluindo vírus stealth.

160
Q

Um rootkit pode ser usado para controlar um sistema de forma clandestina e permitir a execução de outros malwares. Verdadeiro ou falso?

A

Verdadeiro: Rootkits permitem que atacantes mantenham controle oculto sobre um sistema e executem outros malwares sem serem detectados.

161
Q

Ambos, vírus stealth e rootkits, têm características de ocultação, mas um vírus stealth é um tipo de malware, enquanto um rootkit é uma técnica ou ferramenta. Verdadeiro ou falso?

A

Verdadeiro: Embora ambos possam se ocultar, o vírus stealth é um tipo de malware, enquanto o rootkit é uma ferramenta para manter controle e ocultar malwares.

162
Q

Um vírus stealth é um tipo de vírus que tem a capacidade de se esconder de programas antivírus e do sistema operacional. Verdadeiro ou falso?

A

Verdadeiro: Vírus stealth são projetados para ocultar sua presença, evitando a detecção por programas de segurança e pelo sistema operacional.

163
Q

Rootkit é um conjunto de ferramentas projetado para permitir que um atacante mantenha acesso administrativo a um sistema e oculte sua presença. Verdadeiro ou falso?

A

Verdadeiro: Rootkits permitem que um atacante mantenha controle sobre um sistema de forma oculta, modificando o sistema operacional para esconder sua presença.

164
Q

Vírus stealth e rootkits são exatamente a mesma coisa e têm a mesma função. Verdadeiro ou falso?

A

Falso: Vírus stealth são um tipo de malware que se esconde, enquanto rootkits são ferramentas usadas para manter acesso e ocultar a presença de outros malwares, incluindo vírus stealth.

165
Q

Um rootkit pode ser usado para controlar um sistema de forma clandestina e permitir a execução de outros malwares. Verdadeiro ou falso?

A

Verdadeiro: Rootkits permitem que atacantes mantenham controle oculto sobre um sistema e executem outros malwares sem serem detectados.

166
Q

Ambos, vírus stealth e rootkits, têm características de ocultação, mas um vírus stealth é um tipo de malware, enquanto um rootkit é uma técnica ou ferramenta. Verdadeiro ou falso?

A

Verdadeiro: Embora ambos possam se ocultar, o vírus stealth é um tipo de malware, enquanto o rootkit é uma ferramenta para manter controle e ocultar malwares.

167
Q

Um Bot dispõe de mecanismos de comunicação que permitem o controle remoto de um computador, tornando-o uma ‘máquina zumbi’. Verdadeiro ou falso?

A

Verdadeiro: Bots permitem que invasores controlem remotamente computadores, transformando-os em ‘máquinas zumbis’ para realizar ataques.

168
Q

Um conjunto de computadores infectados por um Bot caracteriza uma Botnet. Verdadeiro ou falso?

A

Verdadeiro: Uma Botnet é formada por vários computadores infectados e controlados remotamente por Bots, aumentando a eficácia e impacto dos ataques.

169
Q

O botnet é um vírus projetado especificamente para mostrar propagandas no computador do usuário. Verdadeiro ou falso?

A

Falso: Botnets são redes de computadores infectados usados para diversos tipos de ataques, não apenas para mostrar propagandas.

170
Q

Computadores infectados por botnets podem ser controlados remotamente e usados para atacar outros computadores sem que os usuários percebam. Verdadeiro ou falso?

A

Verdadeiro: Botnets permitem que os atacantes controlem remotamente os computadores infectados e realizem ataques sem o conhecimento dos usuários.

171
Q

Spyware é um software espião que monitora atividades de um sistema e envia informações para terceiros. Verdadeiro ou falso?

A

Verdadeiro: Spyware é projetado para monitorar e coletar informações sem o conhecimento do usuário, enviando-as para terceiros.

172
Q

Keylogger é um tipo de spyware que captura as teclas digitadas pelo usuário. Verdadeiro ou falso?

A

Verdadeiro: Keyloggers registram cada tecla pressionada, frequentemente usados para roubar senhas e outras informações confidenciais.

173
Q

Screenlogger é um programa que captura telas do computador. Verdadeiro ou falso?

A

Verdadeiro: Screenloggers registram capturas de tela do dispositivo, podendo captar informações visuais sensíveis.

174
Q

Adware exibe propagandas em programas, podendo ser utilizado tanto para fins legítimos quanto maliciosos. Verdadeiro ou falso?

A

Verdadeiro: Adware exibe anúncios dentro de programas e pode ser utilizado para gerar receita ou para redirecionar usuários sem consentimento.

175
Q

Sniffer é uma ferramenta de interceptação usada para monitorar e capturar dados que trafegam em uma rede. Verdadeiro ou falso?

A

Verdadeiro: Sniffers interceptam e analisam pacotes de dados em uma rede, muitas vezes usados para fins de monitoramento ou ataques.

176
Q

O uso de keyloggers por empresas para monitorar a digitação dos usuários é considerado uma prática legal e segura. Verdadeiro ou falso?

A

Falso: Embora alguns keyloggers possam ser usados para recuperação de dados, seu uso para monitoramento não autorizado é considerado invasão de privacidade e ilegal.

177
Q

Keylogger e screenlogger são os mesmos tipos de software espião. Verdadeiro ou falso?

A

Falso: Keyloggers capturam teclas digitadas, enquanto screenloggers capturam imagens da tela.

178
Q

A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Verdadeiro ou falso?

A

Falso. Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.

179
Q

Spywares têm como principal objetivo adquirir informações confidenciais de empresas e são usados para espionagem empresarial. Verdadeiro ou falso?

A

Verdadeiro: Spywares podem ser usados para coletar informações confidenciais, muitas vezes com fins de espionagem empresarial.

180
Q

Adware difere de spyware pela intenção; o primeiro é projetado para exibir propagandas, enquanto o segundo coleta informações para terceiros. Verdadeiro ou falso?

A

Verdadeiro: Adware exibe propagandas, enquanto spyware monitora e coleta informações pessoais para enviar a terceiros sem o consentimento do usuário.

181
Q

Adware que coleta informações pessoais sem autorização se transforma em spyware. Verdadeiro ou falso?

A

Verdadeiro: Quando adware coleta informações pessoais sem o conhecimento do usuário, ele passa a ser considerado spyware.

182
Q

Firewalls são mais eficazes que antivírus no combate a spyware. Verdadeiro ou falso?

A

Falso: Antivírus e antispywares são mais eficazes no combate a spyware, enquanto firewalls servem para proteger contra acessos não autorizados à rede.

183
Q

A atuação de um adware ocorre de maneira que o usuário não está ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros. Verdadeiro ou falso?

A

Verdadeiro: Adware pode monitorar e enviar informações sem o conhecimento do usuário, muitas vezes para exibir anúncios direcionados.

184
Q

Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.
Verdadeiro ou falso?

A

Falso. Firewall Não é Um antivírus. Ele não elimina ameaças do tipo malware, como vírus e semelhantes.O Firewall é um software instalado em um micro pessoal individualmente ou um equipamento instalado em uma rede corporativa.

185
Q

Um usuário pode substituir um antivírus e um antispyware por um firewall pessoal sem prejuízo à sua segurança. Verdadeiro ou falso?

A

Falso: Firewalls não substituem antivírus e antispywares; eles têm funções diferentes e complementares na segurança do sistema.

186
Q

Antispywares detectam e removem apenas adwares, não sendo eficazes contra spywares. Verdadeiro ou falso?

A

Falso: Antispywares são projetados para detectar e remover tanto adwares quanto spywares.

187
Q

Um firewall é mais eficaz que um antispyware na remoção de adwares. Verdadeiro ou falso?

A

Falso: Antispywares são mais eficazes na remoção de adwares, enquanto firewalls protegem contra acessos não autorizados à rede.

188
Q

Cavalo de Troia é um programa que executa funções maliciosas sem o conhecimento do usuário, além das funções aparentes para as quais foi projetado. Verdadeiro ou falso?

A

Verdadeiro: Cavalos de Troia são projetados para executar funções maliciosas escondidas enquanto aparentam realizar tarefas legítimas.

189
Q

Cavalos de Troia precisam ser explicitamente executados pelo usuário para que sejam instalados no computador. Verdadeiro ou falso?

A

Verdadeiro: Cavalos de Troia geralmente consistem de um único arquivo que precisa ser executado pelo usuário para infectar o sistema.

190
Q

Cavalo de Troia é um programa que protege um computador invadido por hackers, fechando portas e impedindo o controle remoto do sistema. Verdadeiro ou falso?

A

Falso: Cavalos de Troia são usados por hackers para ganhar acesso ao sistema, não para protegê-lo.

191
Q

Cavalos de Troia podem se autopropagar de um computador para outro por meio de conexões de rede. Verdadeiro ou falso?

A

Falso: Cavalos de Troia não se autopropagam; eles precisam ser instalados manualmente por um usuário, ao contrário de worms que podem se espalhar automaticamente.

192
Q

Trojans ou Cavalos de Troia são programas capazes de se multiplicar mediante a infecção de outros programas maiores. Verdadeiro ou falso?

A

Falso: Trojans não se multiplicam como vírus ou worms; eles precisam ser executados pelo usuário para infectar o sistema.

193
Q

Trojans não têm o objetivo de controlar o sistema, mas causam efeitos indesejados. Verdadeiro ou falso?

A

Falso: Trojans ou cavalos de troia são realmente programas maliciosos que enganam os usuários fazendo parecer que são softwares legítimos ou estão escondidos dentro de softwares legítimos. No entanto, eles não se multiplicam por si mesmos, e sim abrem caminho para que o sistema infectado possa ser controlado ou acessado por terceiros mal-intencionados. Eles podem causar efeitos indesejados e comprometer a segurança das informações.

194
Q

Worms utilizam o e-mail como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos. Verdadeiro ou falso?

A

Falso: Worms se autopropagam e criam cópias de si mesmos, frequentemente usando e-mail como um vetor de propagação.

195
Q

Trojan é um programa que, após ser instalado, libera uma porta de comunicação para um possível invasor. Verdadeiro ou falso?

A

Verdadeiro: Trojans frequentemente abrem portas de comunicação que permitem o acesso remoto ao sistema por invasores.

196
Q

O Cavalo de Troia é um programa de computador que, quando executado, permite que o remetente tenha acesso ao computador infectado sempre que este estiver conectado à rede. Verdadeiro ou falso?

A

Verdadeiro: Trojans podem permitir o acesso remoto ao sistema infectado, dependendo de uma conexão de rede.

197
Q

Ataque malicioso realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que realiza ações como roubo de senhas e arquivos é chamado de Cavalo de Troia. Verdadeiro ou falso?

A

Verdadeiro: Cavalos de Troia são programas que se disfarçam como legítimos, mas realizam atividades maliciosas, como roubo de dados.

198
Q

Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos, e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. Verdadeiro ou falso?

A

Verdadeiro : PARA O CESPE, CAVALO DE TRÓIA, PODE SER TANTO VÍRUS QUANTO MALWARE.

199
Q

Vírus do tipo Cavalo de Troia, também conhecidos como Trojans, podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). Verdadeiro ou falso?

A

Verdadeiro: Trojans podem ser distribuídos através de phishing e links maliciosos, levando à instalação do malware quando o usuário interage com eles.

200
Q

Vírus do tipo Cavalo de Troia se multiplicam automaticamente ao infectar um sistema, tal como um vírus comum. Verdadeiro ou falso?

A

Falso: Trojans não se replicam automaticamente como vírus; eles precisam ser executados pelo usuário para realizar suas funções maliciosas.

201
Q

Ransomware é um tipo de Cavalo de Troia que sequestra os arquivos do usuário e exige resgate para liberá-los. Verdadeiro ou falso?

A

Verdadeiro: Ransomware é uma forma de Cavalo de Troia que criptografa os arquivos do usuário e exige pagamento para a liberação.

202
Q

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados. Verdadeiro ou falso?

A

Verdadeiro: BACKDOOR é uma brecha, normalmente inserida pelo própio programador de um sistema para uma invasão. Essa brecha pode ser interessante caso um usuário, por exemplo, esqueça uma senha de acesso, mas ainda assim constitui no mínimo uma vulnerabilidade.

203
Q

Um backdoor é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. Verdadeiro ou falso?

A

Falso: Backdoors são ferramentas utilizadas por atacantes para acesso não autorizado e não devem ser confundidos com ferramentas legítimas de manutenção remota.

204
Q

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros. Verdadeiro ou falso?

A

Falso: Backdoors são usados para manter o acesso não autorizado a um sistema, mas não são especificamente designados para coletar e enviar informações a terceiros.

Spyware que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.”

205
Q

Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso não autorizado com privilégios indevidos. Verdadeiro ou falso?

A

Verdadeiro: Backdoors são criados ou explorados para contornar os mecanismos de segurança e obter acesso privilegiado ao sistema comprometido.

206
Q

Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas. Verdadeiro ou falso?

A

Falso: Backdoors não se propagam automaticamente; elas permitem o acesso remoto ao sistema comprometido, mas a propagação é uma característica de worms e vírus, não de backdoors.

207
Q

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Verdadeiro ou falso?

A

Verdadeiro: Rootkits são usados para esconder a presença de outros malwares e manter o acesso ao sistema comprometido, dificultando a detecção.

208
Q

Rootkit é um programa malicioso conhecido por apresentar propagandas. Verdadeiro ou falso?

A

Falso: Rootkits não são usados para apresentar propagandas; eles são usados para esconder a presença de malwares e manter o acesso ao sistema comprometido.

209
Q

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção. Verdadeiro ou falso?

A

Falso: Rootkits são notoriamente difíceis de detectar e remover, pois eles escondem sua presença, o que muitas vezes exige ferramentas especializadas para sua remoção.

210
Q

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. Verdadeiro ou falso?

A

Verdadeiro: Rootkits são difíceis de detectar devido à sua capacidade de se esconderem profundamente no sistema e modificarem processos ativos.

211
Q

Um exemplo de programa que realiza determinadas ações maliciosas com base nos resultados de uma dada condição lógica é a bomba lógica. Verdadeiro ou falso?

A

Verdadeiro: Bombas lógicas são malwares que ativam ações maliciosas quando certas condições lógicas são satisfeitas.

212
Q

A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. Verdadeiro ou falso?

A

Falso: Bombas lógicas podem ser programadas para executar uma variedade de ações maliciosas, incluindo a exclusão de dados ou arquivos, dependendo de como foram configuradas.

213
Q

Antivírus é responsável por proteger seu computador do ataque de vírus, detectando, identificando e eliminando o malware envolvido. Verdadeiro ou falso?

A

Verdadeiro: A principal função do antivírus é proteger o computador detectando, identificando e eliminando malwares.

214
Q

Firewall é responsável por proteger seu computador ao controlar ou bloquear tentativas de acesso sem autorização, principalmente por meio de backdoors. Verdadeiro ou falso?

A

Verdadeiro: Firewalls controlam e bloqueiam acessos não autorizados ao computador, prevenindo invasões, como por backdoors.

215
Q

Firewall não é um antivírus e não elimina ameaças do tipo malware, como vírus e semelhantes. Verdadeiro ou falso?

A

Verdadeiro: O firewall protege a rede, mas não elimina malwares como um antivírus.

216
Q

O firewall é um software instalado em um micro pessoal ou um equipamento em uma rede corporativa. Verdadeiro ou falso?

A

Verdadeiro: Firewalls podem ser instalados individualmente em computadores ou em redes corporativas.

217
Q

O firewall faz filtros de acessos de fora para dentro e de dentro para fora da rede. Verdadeiro ou falso?

A

Verdadeiro: Um dos principais papéis do firewall é filtrar o tráfego de rede, tanto de entrada quanto de saída.

218
Q

O firewall oferece proteção contra intrusão de ataques e de hackers ou crackers em uma rede. Verdadeiro ou falso?

A

Verdadeiro: Firewalls são utilizados para proteger redes contra intrusões de hackers e crackers.

219
Q

O firewall bloqueia a ação de conexão de malwares, mas não os elimina. Verdadeiro ou falso?

A

Verdadeiro: Firewalls podem bloquear conexões de malwares, mas não têm a capacidade de eliminá-los.

220
Q

O firewall verifica constantemente as portas de conexão dos programas. Verdadeiro ou falso?

A

Verdadeiro: Firewalls monitoram as portas de conexão para detectar tentativas de acesso não autorizadas.

221
Q

A engenharia social é uma técnica de manipulação que explora a confiança dos indivíduos para obter informações confidenciais. Verdadeiro ou falso?

A

Verdadeiro: A engenharia social manipula pessoas para obter dados ou acessar sistemas de forma indevida.

222
Q

A engenharia social pode envolver o uso de phishing, onde a vítima é enganada para revelar informações pessoais. Verdadeiro ou falso?

A

Verdadeiro: Phishing é uma das táticas mais comuns na engenharia social, utilizando e-mails falsos para obter informações pessoais.

223
Q

Um ataque de engenharia social pode ser mais perigoso do que um ataque técnico porque não depende de falhas no sistema, mas sim de falhas humanas. Verdadeiro ou falso?

A

Verdadeiro: Ataques de engenharia social exploram a vulnerabilidade humana, tornando-os difíceis de detectar e prevenir.