De acordo com a Cartilha de Segurança para a Internet do Ce...
Com relação a este assunto são realizadas as seguintes afirmativas
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Letra B. O item 4 está errado, Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
LETRA B
Segundo esta cartilha a alternativa 4 diz respeito ao Rootkit.
"Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido"
http://cartilha.cert.br/malware/
Gab.:B
São corretas apenas as afirmativas 1, 2 e 3
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Rootkit é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo