Questões de Concurso
Foram encontradas 4.472 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes informações sobre backups.
I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.
Está(ão) CORRETO(S):
Os rootkits são programas maliciosos, utilizados para marketing, que são instalados na raiz do sistema operacional para exibirem falsos avisos de segurança no computador, com a finalidade de forçar o usuário a adquirir um software de antivírus falso.
Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.
(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.)
O texto anterior faz referência a qual tipo de malware?