Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 86 de 6632

343092

copy

Banca: CESPE / Cebraspe

Órgão: MTPS

Cargo(s): Administrador - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

Com relação a conceitos básicos de tecnologia de informação,
julgue o item a seguir.
Programas do tipo cavalo de troia, que usam código mal-
intencionado autopropagável, podem distribuir-se
automaticamente de um computador para outro por meio de
conexões de rede.

Questão: 87 de 6632

332866

copy

Banca: CESPE / Cebraspe

Órgão: TELEBRAS

Cargo(s): Especialista em Gestão de Telecomunicações - Analista Superior - Comercial

Ano: 2015

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

A respeito de segurança da informação, julgue os itens
subsecutivos.
Worms, assim como os vírus, são autorreplicáveis e necessitam
ser executados pelos usuários para se propagarem e infectarem
os computadores de uma rede.

Questão: 88 de 6632

324332

copy

Banca: Instituto QUADRIX

Órgão: Pref. Jataí/GO

Cargo(s): Técnico de Enfermagem

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

spam

spyware

engenharia social

worm

vírus time bomb

Questão: 89 de 6632

323040

copy

Banca: Instituto QUADRIX

Órgão: CRF/PR

Cargo(s): Advogado

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

hijackers.

vírus time bomb.

sniffers.

spams.

de engenharia social.

Questão: 90 de 6632

316796

copy

Banca: FCC

Órgão: RIOPRETOPREV

Cargo(s): Assistente Social

Ano: 2019

Matéria/Assunto: Informática Básica > Segurança da informação / Ameaças (Vírus, Worms, Trojans, Malware etc.)

torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate
(via bitcoins) para restabelecer o acesso ao usuário.

após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por
e-mail, chat etc.

monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.

assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por
meio do protocolo Telnet.

torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de
serviço a redes e servidores determinados pelo atacante.