Questões

Total de Questões Encontradas: 12

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).
Dessa forma, o programador criou um 
A
adware
B
backdoor
C
keylogger
D
vírus
E
worm
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
A
Trojan.
B
Vírus.
C
Adware.
D
Rootkit.
E
Backdoor.
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
A
adware.
B
rootkit.
C
bot.
D
spyware.
E
trojan.
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Programação Web
Programa que executa automaticamente propagandas e que, ocasionalmente, coleta, de forma ilícita, dados pessoais do usuário e repassa-os sem autorização a terceiros, é conhecido como:
A
Worm.
B
Pharming.
C
Adware. 
D
Engenharia Social.
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Apoio ao Usuário
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
A
Adware .
B
Cavalo de Troia.
C
Cookies.
D
Spyware.
E
Vírus.
Relacione os tipos de malwares com suas descrições:

1.  Adware  
2.  Cavalo de troia  
3.  Keylogger  
4.  Spyware

(   ) programa que apresenta propaganda à revelia do usuário.
(   ) programa que armazena os dados digitados pelo usuário para  posteriormente enviá‐los a um terceiro.
(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima  para baixo.
A
1 – 3 – 2 – 4.
B
1 – 4 – 2 – 3. 
C
4 – 2 – 3 – 1.
D
2 – 4 – 3 – 1.
E
4 – 3 – 2 – 1.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
A
adware.
B
botnet.
C
keylogger.
D
spyware.
E
phishing.
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como 
A
adware. 
B
man-in-the-middle. 
C
phishing. 
D
worm. 
E
botnet. 
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
A
worm
B
scanner
C
spyware
D
sniffer
E
adware
Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.
II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software cate- gorizados, respectivamente, como
A
trojan e worm.
B
adware e worm.
C
adware e spyware.
D
spyware e trojan.
E
phishing e spam.
Página 1 de 2