Questões

Total de Questões Encontradas: 100

Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
A
worm
B
scanner
C
spyware
D
sniffer
E
adware
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
A
vírus
B
boot
C
rootkit
D
backdoor
E
keylogger
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus
A
multipartite
B
ofuscado
C
criptográfico
D
oligomórfico
E
polimórfico
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais. Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
A
trojans
B
flooders
C
downloaders
D
worms
E
backdoors
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Redes
Texto Associado Texto Associado
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Redes
Texto Associado Texto Associado
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Redes
Texto Associado Texto Associado
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
C
Certo
E
Errado
Página 9 de 10