Questões Militares de Segurança da Informação - Malware

Foram encontradas 39 questões

Q911668 Segurança da Informação
Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 
Alternativas
Q895269 Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Alternativas
Q894957 Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Alternativas
Q874247 Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Alternativas
Q874232 Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.
Alternativas
Respostas
16: E
17: A
18: C
19: E
20: A