Questões

Total de Questões Encontradas: 100

Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens subsecutivos. 
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens subsecutivos. 
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos a malwares.
Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos a malwares.
Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os próximos itens, relativos a malwares.
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.
C
Certo
E
Errado
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador  por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como 
A
clickscreen 
B
portscanner 
C
screenlogger 
D
mouse scanner
E
mouse saver
Página 7 de 10