A coluna da esquerda apresenta tipos de códigos maliciosos (...
Próximas questões
Com base no mesmo assunto
Ano: 2021
Banca:
UFMT
Órgão:
UFMT
Provas:
UFMT - 2021 - UFMT - Assistente Social
|
UFMT - 2021 - UFMT - Bibliotecário Documentalista |
UFMT - 2021 - UFMT - Contador |
UFMT - 2021 - UFMT - Farmacêutico Bioquímico |
UFMT - 2021 - UFMT - Pedagogo |
UFMT - 2021 - UFMT - Historiador |
UFMT - 2021 - UFMT - Jornalista |
UFMT - 2021 - UFMT - Médico Psiquiatra |
UFMT - 2021 - UFMT - Músico Soprano |
UFMT - 2021 - UFMT - Músico Contralto |
UFMT - 2021 - UFMT - Nutricionista |
UFMT - 2021 - UFMT - Químico |
UFMT - 2021 - UFMT - Tecnólogo em Gestão Pública |
Q1801124
Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de
cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.