Questões

Total de Questões Encontradas: 20

Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 

1) Worms
2) Cavalo de Tróia
3) Vírus
4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado computador ou servidor de dados. 
( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador. Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma propagar.
( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

A sequência correta, de cima para baixo, é: 
A
1, 3, 4, 2.
B
2, 3, 1, 4.
C
2, 4, 1, 3.
D
3, 1, 2, 4.
E
4, 1, 3, 2.
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Técnico Judiciário - Suporte Técnico
Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes defnições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identifcar erros graves de segurança nas entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifque o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo)
A
V - V - V
B
V - V - F
C
V - F - V 
D
F - F - V
E
F - F - F
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
A
adware.
B
rootkit.
C
bot.
D
spyware.
E
trojan.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spooging é um tipo de ataque com consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
A
Phishing;
B
Cavalo de Troia;
C
Keylogger;
D
Worm; 
E
Backdoor. 
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
A
Adware .
B
Cavalo de Troia.
C
Cookies.
D
Spyware.
E
Vírus.
Relacione os tipos de malwares com suas descrições:

1.  Adware  
2.  Cavalo de troia  
3.  Keylogger  
4.  Spyware

(   ) programa que apresenta propaganda à revelia do usuário.
(   ) programa que armazena os dados digitados pelo usuário para  posteriormente enviá‐los a um terceiro.
(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima  para baixo.
A
1 – 3 – 2 – 4.
B
1 – 4 – 2 – 3. 
C
4 – 2 – 3 – 1.
D
2 – 4 – 3 – 1.
E
4 – 3 – 2 – 1.
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques.  Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles  podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são  executados no sistema operacional.” Trata‐se de  
A
vírus
B
rootkit
C
vermes
D
cavalos de troia
E
programa espião
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
A
vírus. 
B
worm. 
C
trojan.  
D
backdoor.  
E
pharming.
Página 1 de 2