Questões

Total de Questões Encontradas: 16

Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
A
Botnet e rootkit
B
Keylogger e backdoor
C
Malware e spyware
D
Worm e cavalo de troia
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
A
adware.
B
rootkit.
C
bot.
D
spyware.
E
trojan.
Com relação aos malwares, é correto afirmar que:
A
bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente;
B
vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem;
C
backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação;
D
Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; 
E
worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. 
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
A
adware.
B
botnet.
C
keylogger.
D
spyware.
E
phishing.
Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de
A
keylogger.
B
scanning.
C
botnet.
D
phishing.
E
rootkit. 
Ano: 2012 Banca: CESPE Órgão: TJ-RO Prova: Analista Judiciário - Desenvolvimento de Sistemas
Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.
A
O uso de honeypots facilita a análise de tendências de ataques a redes de computadores.
B
O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets.
C
Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede. 
D
A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores. 
E
O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes.
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
No que se refere a procedimentos de segurança, julgue os seguintes itens.
A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: ANP Prova: Analista Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens que se seguem.
Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.
C
Certo
E
Errado
Página 1 de 2