Questões

Total de Questões Encontradas: 100

Texto Associado Texto Associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. 
C
Certo
E
Errado
Texto Associado Texto Associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.
C
Certo
E
Errado
Texto Associado Texto Associado
No que se refere a códigos maliciosos, julgue os itens a seguir.
Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores. 
C
Certo
E
Errado
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, 
A
apagam as principais informações do firmware da máquina infectada. 
B
camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. 
C
desinstalam ou corrompem os aplicativos office configurados no computador infectado. 
D
modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. 
E
multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
Ano: 2012 Banca: CESPE Órgão: ANP Prova: Analista Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens que se seguem.
Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.

O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como 
A
Downloader 
B
Rabbit 
C
Trojan Horse 
D
Octopus 
E
Logic bomb
Assinale a alternativa que indica o tipo de vírus de computador que possui a capacidade de se modificar a cada infecção, tornando a identificação pelos programas de antivírus mais difícil.  
A
Worm. 
B
Spyware. 
C
Backdoor. 
D
Cavalo de Troia. 
E
Polimórficos. 
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como
A
packet sniffer. 
B
port scanner. 
C
keylogger. 
D
cracker. 
E
anonymizer. 
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como 
A
adware. 
B
man-in-the-middle. 
C
phishing. 
D
worm. 
E
botnet. 
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de
A
backdoor. 
B
proxy transparente. 
C
spyware.
D
bot.
E
keylogger. 
Página 8 de 10