Questões

Total de Questões Encontradas: 18

Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
A
Botnet e rootkit
B
Keylogger e backdoor
C
Malware e spyware
D
Worm e cavalo de troia
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
A
adware.
B
rootkit.
C
bot.
D
spyware.
E
trojan.
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como 
A
sniffers. 
B
backdoors. 
C
worms. 
D
keyloggers. 
E
rootkits.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
A
transformar um computador em zumbi.
B
criar uma conta anônima de e-mail para enviar spam. 
C
substituir a página inicial de navegação por uma página de propaganda forçada.
D
esconder e assegurar a presença de invasor ou de malware em um computador comprometido.
E
capturar imagens da tela e de caracteres digitados no teclado do computador. 
Uma das características do Rootkit é
A
apresentar propagandas não desejadas em um computador.
B
capturar e armazenar as teclas digitadas por um usuário de um computador.
C
colocar propositadamente uma falha de segurança em um programa de computador para permitir invasões.
D
permitir o acesso privilegiado e contínuo a um computador.
E
simular ações humanas repetidas vezes, de forma padronizada.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
O código malicioso do tipo rootkit apresenta como característica principal e peculiar 
A
acessar as contas bancárias dos usuários do computador. 
B
direcionar o usuário da internet para sites falsos.
C
enviar mensagens falsas a todos os contatos presentes na caixa postal do computador.
D
esconder atividades executadas por um invasor do  sistema.
E
excluir todos os arquivos da lixeira do computador.
Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de
A
keylogger.
B
scanning.
C
botnet.
D
phishing.
E
rootkit. 
“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques.  Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles  podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são  executados no sistema operacional.” Trata‐se de  
A
vírus
B
rootkit
C
vermes
D
cavalos de troia
E
programa espião
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Acerca de segurança da informação, julgue os itens subsecutivos. 
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
C
Certo
E
Errado
Página 1 de 2