Você está na página 1de 2

EXERCÍCIOS SEGURANÇA DA INFORMAÇÃO PARTE 2

1. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.

2. Ransomware é um programa malicioso de computador que se propaga por meio da inserção de


cópias de si mesmo em arquivos criptografados.

3. Ransomware é uma praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram
criptografados e somente poderão ser recuperados mediante pagamento de resgate.

4. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar
arquivos de determinado equipamento porque tais arquivos foram criptografados e somente
poderão ser recuperados mediante pagamento de resgate denomina-se ransomware.

5. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de
uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

6. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar


usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses
usuários ao sistema.

7. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados
pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de
navegação anônima.

8. A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e


imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu
patrimônio e seus relacionamentos, aumenta significativamente o risco de invasão de privacidade.

9. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de
identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades
maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos
maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

10. A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em


um computador pessoal pode ser reduzida significativamente pela realização frequente da
atualização dos programas..

11. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição
original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

12. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o


scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de
remover 99% dos vírus existentes.

13. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que
o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação
biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

14. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.

Você também pode gostar