Filtrar


Questões por página:

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.


Mesmo não sendo um vírus, o ransomware pode ser evitado com a instalação e atualização frequente de antivírus.

Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à Internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominado:

Analise as afirmações sobre vírus e trojans relativas às suas características.


I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;

II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;

III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.


Marque a alternativa que apresenta as afirmações CORRETAS.

A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é