Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.
Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
1- Vírus de computador 2- Worm 3- Cavalo de Troia
( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Analise as seguintes afirmativas sobre diferentes tipos de spyware.
I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.
II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.
III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.
Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 1, também conhecido como disk mirroring, requer pelo
menos dois discos rígidos e permite a recuperação dos dados
em caso de falha de um dos discos.
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.
A forma de ataque característica de um ransomware é a de
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados?
Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:
I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.
II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.
Acerca das assertivas, pode-se afirmar que:
Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário.
“______________ é um malware que infecta um computador disfarçado de um software legítimo. Ao mesmo tempo que ele se passa por um programa que simula alguma funcionalidade útil para o usuário, ele esconde um software malicioso que pode trazer prejuízos ao computador.”
A lacuna acima deverá ser preenchida por:
Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.
Com relação aos malwares, analise as seguintes afirmações:
I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.
II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.
III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.
Estão CORRETAS as afirmações: