Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 86 de 6632
343092
Banca: CESPE / Cebraspe
Órgão: MTPS
Cargo(s): Administrador - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
julgue o item a seguir.
intencionado autopropagável, podem distribuir-se
automaticamente de um computador para outro por meio de
conexões de rede.
Questão: 87 de 6632
332866
Banca: CESPE / Cebraspe
Órgão: TELEBRAS
Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Comercial
Ano: 2015
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
subsecutivos.
ser executados pelos usuários para se propagarem e infectarem
os computadores de uma rede.
Questão: 88 de 6632
324332
Banca: Instituto QUADRIX
Órgão: Pref. Jataí/GO
Cargo(s): Técnico de Enfermagem
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
spam
spyware
engenharia social
worm
vírus time bomb
Questão: 89 de 6632
323040
Banca: Instituto QUADRIX
Órgão: CRF/PR
Cargo(s): Advogado
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
hijackers.
vírus time bomb.
sniffers.
spams.
de engenharia social.
Questão: 90 de 6632
316796
Banca: FCC
Órgão: RIOPRETOPREV
Cargo(s): Assistente Social
Ano: 2019
Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)
torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate
(via bitcoins) para restabelecer o acesso ao usuário.
após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por
e-mail, chat etc.
monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por
meio do protocolo Telnet.
torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de
serviço a redes e servidores determinados pelo atacante.