Logo Passei Direto
Buscar

sistemas 2 2

Ferramentas de estudo

Questões resolvidas

Questão 2/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.
A I e IV
B I e II
C I e III
D III e IV
E I, II e IV

Questão 4/10 - Segurança em Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:

A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Questão 9/10 - Segurança em Sistemas de Informação
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque a alternativa correta:

A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANs.
B A comunicação entre equipamentos e máquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interligação desses equipamentos.
C Com a implementação de VLANs em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos domínios de broadcast.
D Um procedimento básico de configuração de VLANs consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN.
E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada e organizada. A utilização de VLANs é opcional e pode complementar e ajudar nessa gestão.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Questão 2/10 - Segurança em Sistemas de Informação
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.
A I e IV
B I e II
C I e III
D III e IV
E I, II e IV

Questão 4/10 - Segurança em Sistemas de Informação
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:

A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Questão 9/10 - Segurança em Sistemas de Informação
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANs diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque a alternativa correta:

A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANs.
B A comunicação entre equipamentos e máquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interligação desses equipamentos.
C Com a implementação de VLANs em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos domínios de broadcast.
D Um procedimento básico de configuração de VLANs consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN.
E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada e organizada. A utilização de VLANs é opcional e pode complementar e ajudar nessa gestão.

Prévia do material em texto

Questão 1/10 - Segurança em Sistemas de Informação 
Ao analisar muitos arquivos de logs gerados por diversos sistemas, pode ser uma tarefa bem trabalhosa, pois milhares de eventos são gerados, por 
isso é necessário coletar e avaliar esses dados de várias fontes, sejam logs de sistemas locais, remotos ou na nuvem, sendo necessário combinar 
esses dados para que possam ser entendidos. Quais soluções podem ajudar no gerenciamento de logs: 
 
A SIEM 
Você assinalou essa alternativa (A) 
 
B Firewall 
 
C Proxy 
 
D Gateway 
 
E Filtros de Conteúdo 
 
Questão 2/10 - Segurança em Sistemas de Informação 
Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura 
e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem 
abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das 
organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, 
variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de 
segurança de cada instituição. Sobre firewalls, afirma-se: 
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de 
operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o 
desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links. 
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, 
implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem 
à camada de rede (análise do protocolo IP e protocolos de roteamento). 
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os 
dados que nela trafegam. 
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em 
um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus. 
Das afirmações, estão corretas as alternativas: 
 
A I e IV 
Você assinalou essa alternativa (A) 
 
B I e II 
 
C I e III 
 
D III e IV 
 
E I, II e IV 
 
Questão 3/10 - Segurança em Sistemas de Informação 
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação 
dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar o conteúdo de acesso de cada 
usuário. Com isso começavam a surgir. Dentro desse cenário, os meios utilizados para autenticação e identificação dos usuários se tornou algo 
primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e 
característica. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: 
 
A Utilização de login e senha 
 
B Utilização de tokens 
 
C Certificado digital 
 
D Utilização de reconhecimento biométrico 
Você assinalou essa alternativa (D) 
 
E Autenticação fator duplo 
 
Questão 4/10 - Segurança em Sistemas de Informação 
No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos 
específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados 
podem trafegar livremente e quais deverão ser bloqueados e barrados. A maioria dos proxies são usados para web, facilitando e filtrando o acesso ao 
conteúdo da Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta: 
 
A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda. 
 
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet 
recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. 
Você assinalou essa alternativa (B) 
 
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos 
disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade. 
 
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre 
o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar. 
 
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa. 
 
Questão 5/10 - Segurança em Sistemas de Informação 
Visando o combate a ataques e invasões, existem algumas soluções de software e hardware de proteção para fazer a segurança da infraestrutura 
tecnológica das organizações, fazendo os controles de acesso e combatendo as tentativas de invasões e ataques. Nesse contexto, podemos elencar 
dois tipos de sistema utilizados para a prevenção de ataques: Sistema de Detecção de Intrusos (IDS) e Sistema de Prevenção de Intrusos (IPS). Em 
relação ao Sistema de Detecção de Intrusão e ao Sistema de Prevenção de Intrusão, marque a alternativa correta: 
 
A O IPS tem alguns métodos de detecção para identificar as explorações e tentativas de invasão, são elas: detecção baseada em assinatura, a detecção baseada em anomalias estatísticas e a detecção baseada em diretivas. 
Você assinalou essa alternativa (A) 
 
B O IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. O IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. 
 
C O IDS faz o faz envios de alertas e alarmes ao administrador de rede, faz a eliminação de ameaças e reativa a conexão de rede ao interpretar tráfegos legítimos como ameaças. 
 
D O IPS por meio da origem de dados e dos algoritmos de detecção utilizados, podem ser utilizados de duas maneiras: Host Based IDS (HIPS) – nesse tipo de IPS, o sistema é instalado nos servidores (host) e Network Based IDS (NIPS) – no IPS baseado em rede, o sistema é instalado 
em algumas máquinas responsáveis para fazer a identificação de tentativas de ataques. 
 
E Os sistemas IDS utiliza alguns métodos de detecção e identificação, tais como: detecção baseada em assinatura, detecção baseada em anomalias e detecção baseada em diretivas. 
 
Questão 6/10 - Segurança em Sistemas de Informação 
O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seuscolaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é: 
 
A VPN 
 
B Sandbox 
 
C BYOD 
Você assinalou essa alternativa (C) 
 
D Consumerização 
 
E Internet das Coisas 
 
Questão 7/10 - Segurança em Sistemas de Informação 
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar 
vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos 
e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Marque a opção correta entre os principais códigos 
maliciosos: 
 
A Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador. 
 
B Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. 
 
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. 
Você assinalou essa alternativa (C) 
 
D Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem. 
 
E Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema. 
 
Questão 8/10 - Segurança em Sistemas de Informação 
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da 
ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, 
seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o 
contato direto. São objetivos da engenharia social, exceto: 
 
A Obtenção de dados e informações corporativas privilegiadas para ter vantagens. 
 
B Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros. 
 
C Espionagem corporativa e industrial. 
 
D É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. 
Você assinalou essa alternativa (D) 
 
E Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. 
 
Questão 9/10 - Segurança em Sistemas de Informação 
As VLANs (Virtual Lan Area Network) conseguem fazer a segmentação das redes físicas, sendo que a comunicação entre dispositivos de VLANs 
diferentes deverá ser feita obrigatoriamente por um roteador ou outro equipamento capaz de realizar roteamento e encaminhamento de pacotes, 
este equipamento será incumbido por fazer todo o encaminhamento de tráfego entre essas redes (VLANs) distintas. Sobre as VLANs, marque a 
alternativa correta: 
 
A Para a utilização de VLANs é imprescindível o uso de um roteador para implementar a segmentação de uma rede utilizando os conceitos das VLANs. 
 
B A comunicação entre equipamentos e máquinas configuradas em uma mesma VLAN necessita de um equipamento que realize funções de roteamento dos quadros, para que exista a interligação desses equipamentos. 
 
C Com a implementação de VLANs em uma rede de computadores, a segmentação é criada, porém não existe a quebra dos domínios de broadcast. 
 
D Um procedimento básico de configuração de VLANs consiste na atribuição de cada uma das portas de um switch a uma determinada VLAN, de modo que ocorra uma comunicação direta apenas entre portas pertencentes à mesma VLAN. 
Você assinalou essa alternativa (D) 
 
E Gerenciar de maneira adequada a uma grande rede corporativa é uma tarefa muito simples, a segurança de um ambiente computacional deve ser bem estruturada e organizada. A utilização de VLANs é opcional e pode complementar e ajudar nessa gestão. 
 
Questão 10/10 - Segurança em Sistemas de Informação 
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar 
vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos 
e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos 
maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as 
sentenças: 
 
1) Phising 2) Worm 3) Cavalo de Tróia 4) Ransonware 5) Spam 
 
 
( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários. 
 
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, 
confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e 
até mesmos golpes por telefone já foram registrados. 
 
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens 
fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários. 
 
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao 
dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos. 
 
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital 
a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador. 
 
A 2,1,5,3 e 4 
 
B 2,1,5,4 e 3 
Você assinalou essa alternativa (B) 
 
C 1,2,3,4 e 5 
 
D 2,1,4,5 e 3 
 
E 2,1,3,5 e 4

Mais conteúdos dessa disciplina