Questões Militares de Segurança da Informação - Malware
Foram encontradas 39 questões
Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
NOME
1. Rootkit.
2. Exploit.
3. Flooder.
4. Backdoor.
5. Auto-rooter.
DESCRIÇÃO
( ) Código específicos para uma ou mais vulnerabilidades.
( ) Ferramenta usada para invadir máquinas.
( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.
( ) Atua usando alguma forma de ataque de
negação de serviço.
Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Um vírus de macro é independente da plataforma.
( ) Vírus de macro infectam documentos e porções executáveis de código.
( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.
( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.
PROGRAMAS
I - VÍRUS
II - CAVALO DE TRÓIA
III- SPYWARE
IV - WORM
V - MALWARE
DEFINIÇÕES
( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador,
( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.
(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço
que acaba travando.
(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados
pessoais ou financeiros.
(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios
a armazenarem um site que se parece com o verdadeiro, mas
enganam os usuários e os levam a revelar dados confidenciais.
(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.
(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.
Analise as assertivas abaixo quanto aos malwares.
I. Incluem técnicas de cavalo de tróia, vírus e worm.
II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.
III. Pode ser utilizado para encriptar os arquivos de um disco rígido.
IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.
V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.
Estão corretas apenas as assertivas: