Questões

Total de Questões Encontradas: 100

Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. 
Imagem da Questão
Neste caso, I e II correspondem, correta e respectivamente a
A
Rootkit e Backdoor.
B
Rootkit e Trojan.
C
Trojan e Rootkit.
D
Backdoor e Rootkit.
E
Trojan e Backdoor. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
A
transformar um computador em zumbi.
B
criar uma conta anônima de e-mail para enviar spam. 
C
substituir a página inicial de navegação por uma página de propaganda forçada.
D
esconder e assegurar a presença de invasor ou de malware em um computador comprometido.
E
capturar imagens da tela e de caracteres digitados no teclado do computador. 
Dentre os tipos de malwares, o spyware se caracteriza por
A
capturar as teclas digitadas no computador infectado e enviar as informações para o invasor.
B
explorar falhas do sistema operacional para controlar o computador infectado.
C
permitir o acesso contínuo ao computador infectado.
D
propagar-se automaticamente pela rede enviando cópias para outros computadores.
E
monitorar as atividades de um sistema e enviar as informações coletadas para o invasor.
Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado
A
pela exibição de anúncios na tela do computador sem autorização.
B
por monitorar as atividades de um sistema e enviar os dados coletados, por meio da rede, para utilização fraudulenta.
C
pela capacidade de se propagar, automaticamente, por meio de redes, enviando cópias de si para outros computadores.
D
pela utilização das falhas no sistema operacional para obter o controle do equipamento infectado.
E
por monitorar as ações de digitação realizada pelos usuários do computador infectado.
Uma das características do Rootkit é
A
apresentar propagandas não desejadas em um computador.
B
capturar e armazenar as teclas digitadas por um usuário de um computador.
C
colocar propositadamente uma falha de segurança em um programa de computador para permitir invasões.
D
permitir o acesso privilegiado e contínuo a um computador.
E
simular ações humanas repetidas vezes, de forma padronizada.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
No contexto de sistemas de detecção de intrusão, um honeypot é
A
uma aplicação que facilita o acesso não autorizado aos servidores de produção.
B
o nome dado ao servidor principal de uma empresa, isto é, aquele que atacantes procurarão invadir.
C
o canal de comunicação com a rede interna de uma  empresa.
D
um servidor falso que expõe vulnerabilidades conhecidas para os atacantes.
E
o banco de dados de uma aplicação.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
O código malicioso do tipo rootkit apresenta como característica principal e peculiar 
A
acessar as contas bancárias dos usuários do computador. 
B
direcionar o usuário da internet para sites falsos.
C
enviar mensagens falsas a todos os contatos presentes na caixa postal do computador.
D
esconder atividades executadas por um invasor do  sistema.
E
excluir todos os arquivos da lixeira do computador.
Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de
A
keylogger.
B
scanning.
C
botnet.
D
phishing.
E
rootkit. 
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques.  Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles  podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são  executados no sistema operacional.” Trata‐se de  
A
vírus
B
rootkit
C
vermes
D
cavalos de troia
E
programa espião
Texto Associado Texto Associado
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
C
Certo
E
Errado
Página 4 de 10