Questões de Concurso
Filtrar
98 Questões de concurso encontradas
Página 13 de 20
Questões por página:
Questões por página:
Concurso:
TCE-GO
Disciplina:
Segurança da Informação
Ao tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.