Questões

Total de Questões Encontradas: 100

Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
A
vírus. 
B
worm. 
C
trojan.  
D
backdoor.  
E
pharming.
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. 
C
Certo
E
Errado
Ano: 2013 Banca: FCC Órgão: MPE-CE Prova: Analista Ministerial - Ciências da Computação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
A
Propaga-se de celular para celular por meio de bluetooth ou de mensagens MMS. A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
B
Recebido como um arquivo anexo a um e-mail, que tenta induzir o usuário a clicar sobre este arquivo para que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
C
Escrito em linguagem de script, recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou parte do próprio e-mail escrito em HTML. Pode ser automaticamente executado, dependendo da configuração do browser e do leitor de e-mails do usuário.
D
Escrito em linguagem de macro e tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office.
E
Após infectar um computador, tenta se propagar e continuar o processo de infecção. Para isso, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito efetuando uma varredura na rede e identificando os computadores ativos. 
Texto Associado Texto Associado
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. 
C
Certo
E
Errado
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
A
Cavalo de Troia.
B
Keyloggers. 
C
Backdoors. 
D
Spyware. 
E
Worm. 
Texto Associado Texto Associado
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens subsequentes, acerca de antivírus.
Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.
C
Certo
E
Errado
Página 5 de 10