Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 12 de 30
Questões por página:
Questões por página:
Disciplina:
Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Disciplina:
Noções de Informática
Sobre códigos maliciosos (malware), preencha as lacunas com os termos pertinentes.
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
Disciplina:
Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers.
Disciplina:
Noções de Informática
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo:
Disciplina:
Noções de Informática
Os vírus são considerados programas de computador, ou parte deles, normalmente de origem maliciosa, que possuem a capacidade de se propagar inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos; possuem alto poder destrutivo quando inseridos dentro de uma rede interna de uma organização, acarretando grandes prejuízos e, até mesmo, a interrupção do fluxo produtivo e operacional da empresa. Considerando os tipos de vírus existentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O recebimento de um arquivo anexado a um e-mail onde seu conteúdo tenta induzir o usuário a clicar sobre este arquivo para a sua execução é conhecido como vírus propagado por e-mail.
( ) O vírus de linguagem é escrito em linguagem de script como, por exemplo, VBScript ou JavaScript, podendo ser automaticamente executado dependendo das configurações do navegador ou programa cliente de e-mail.
( ) O vírus de macro é um tipo específico que tenta infectar arquivos manipulados por aplicativos que utilizam a linguagem, como, por exemplo, os que compõem o Microsoft Office.
( ) Um vírus que se propaga de um celular para outro por meio do Bluetooth é conhecido como vírus de corrente digital.
A sequência está correta em
( ) O recebimento de um arquivo anexado a um e-mail onde seu conteúdo tenta induzir o usuário a clicar sobre este arquivo para a sua execução é conhecido como vírus propagado por e-mail.
( ) O vírus de linguagem é escrito em linguagem de script como, por exemplo, VBScript ou JavaScript, podendo ser automaticamente executado dependendo das configurações do navegador ou programa cliente de e-mail.
( ) O vírus de macro é um tipo específico que tenta infectar arquivos manipulados por aplicativos que utilizam a linguagem, como, por exemplo, os que compõem o Microsoft Office.
( ) Um vírus que se propaga de um celular para outro por meio do Bluetooth é conhecido como vírus de corrente digital.
A sequência está correta em