Questões Militares de Segurança da Informação - Malware
Foram encontradas 37 questões
Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
NOME
1. Rootkit.
2. Exploit.
3. Flooder.
4. Backdoor.
5. Auto-rooter.
DESCRIÇÃO
( ) Código específicos para uma ou mais vulnerabilidades.
( ) Ferramenta usada para invadir máquinas.
( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.
( ) Atua usando alguma forma de ataque de
negação de serviço.
Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Um vírus de macro é independente da plataforma.
( ) Vírus de macro infectam documentos e porções executáveis de código.
( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.
( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.
PROGRAMAS
I - VÍRUS
II - CAVALO DE TRÓIA
III- SPYWARE
IV - WORM
V - MALWARE
DEFINIÇÕES
( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador,
( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.
(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço
que acaba travando.
(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados
pessoais ou financeiros.
(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios
a armazenarem um site que se parece com o verdadeiro, mas
enganam os usuários e os levam a revelar dados confidenciais.
(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.
(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.