Questões Militares

Foram encontradas 73 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q635333 Segurança da Informação

Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Um vírus de macro é independente da plataforma.

( ) Vírus de macro infectam documentos e porções executáveis de código.

( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.

( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.

Alternativas
Q616806 Segurança da Informação
Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta. 

PROGRAMAS 

I - VÍRUS

II - CAVALO DE TRÓIA

III- SPYWARE 

IV - WORM 

V - MALWARE 


DEFINIÇÕES 

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador, 

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. 

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q520496 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:
Alternativas
Q520178 Segurança da Informação
Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?
Alternativas
Respostas
61: E
62: B
63: D
64: A
65: E