Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o
restabelecimento do acesso a seus dados.
3. Ransomware é uma praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram
criptografados e somente poderão ser recuperados mediante pagamento de resgate.
4. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar
arquivos de determinado equipamento porque tais arquivos foram criptografados e somente
poderão ser recuperados mediante pagamento de resgate denomina-se ransomware.
5. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de
uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
7. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam gravados
pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso de
navegação anônima.
9. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de
identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades
maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos
maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
11. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição
original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
13. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que
o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação
biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
14. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.