De acordo com a Cartilha de Segurança para a Internet do Ce...

Próximas questões
Com base no mesmo assunto
Q459218 Segurança da Informação
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Com relação a este assunto são realizadas as seguintes afirmativas

1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.

2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

3. Screenloger e Keylogger são tipos de programas spyware.

4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Letra B. O item 4 está errado, Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

LETRA B

Segundo esta cartilha a alternativa 4 diz respeito ao Rootkit.

"Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido"


http://cartilha.cert.br/malware/

Gab.:B

São corretas apenas as afirmativas 1, 2 e 3

1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.

2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

3. Screenloger e Keylogger são tipos de programas spyware.

4. Rootkit é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo