Questões

Total de Questões Encontradas: 100

Texto Associado Texto Associado
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.
C
Certo
E
Errado
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
A
malnet (malicious networks)
B
infecnet (infected networks)
C
wornet (worm networks)
D
botnet (robot networks)
E
virnet (vírus networks)
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados
A
trojan horses
B
worms
C
exploits
D
flooders
E
injectors
Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.
II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software cate- gorizados, respectivamente, como
A
trojan e worm.
B
adware e worm.
C
adware e spyware.
D
spyware e trojan.
E
phishing e spam.
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
A
um arquivo .mp3 que infecta o sistema ao ser tocado.
B
um arquivo .doc que infecta o sistema ao ser aberto no editor.
C
uma extensão do navegador que infecta o sistema ao ser executada.
D
um  programa executável que infecta o sistema ao ser executado.
E
uma arquivo .xls que infecta o sistema ao ser aberto.
Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem 
A
a utilização, sempre que possível, de freewares, sharewares e sistemas P2P.
B
a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.
C
a ativação da autoexecução para mídias removíveis.
D
a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares.
E
o uso de tokens físicos para autenticação.
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata-se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
A
Adware.
B
Keylogger.
C
Rootkit.
D
Bot.
E
Trojan.
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
A
Hijacker.
B
Rootkit.
C
Worm. 
D
Bootnet. 
E
Keylogger.
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina.

O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado no computador um malware conhecido por
A
Adware
B
Keylogger
C
Sniffer
D
Botnet
E
TrojanDoS
Texto Associado Texto Associado
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.
C
Certo
E
Errado
Página 10 de 10