Questões Militares Comentadas por alunos sobre malware em segurança da informação

Foram encontradas 37 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q953129 Segurança da Informação

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.


( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Intenet e podem ser obtidos por meio de mídias removíveis infectadas.

Alternativas
Q953120 Segurança da Informação
Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.
Alternativas
Q953109 Segurança da Informação

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.


PROGRAMAS

I- VÍRUS

II- ROOT KIT

llI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE


( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Alternativas
Q947294 Segurança da Informação

Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.

I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.

II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.

III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.

Alternativas
Q911668 Segurança da Informação
Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 
Alternativas
Respostas
11: B
12: A
13: C
14: A
15: E