Questões de Concurso
Filtrar
98 Questões de concurso encontradas
Página 15 de 20
Questões por página:
Questões por página:
Concurso:
INFRAERO
Disciplina:
Segurança da Informação
Analise:
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens I, II, III e IV referem-se respectivamente a:
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens I, II, III e IV referem-se respectivamente a:
Concurso:
Câmara dos Deputados
Disciplina:
Segurança da Informação
mostrar texto associado
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Concurso:
MF
Disciplina:
Segurança da Informação
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um:
Concurso:
BACEN
Disciplina:
Segurança da Informação
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.