Questões Militares de Segurança da Informação - Malware
Foram encontradas 39 questões
Ano: 2018
Banca:
Marinha
Órgão:
Quadro Técnico
Prova:
Marinha - 2018 - Quadro Técnico - Primeiro Tenente - Informática |
Q911668
Segurança da Informação
Segundo Stallings (2008), um software malicioso pode ser
dividido em duas categorias: aqueles que precisam de um
programa hospedeiro e aqueles que são independentes.
Sendo assim, correlacione os softwares maliciosos às
suas terminologias e assinale a opção que indica a
sequência correta.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.
SOFTWARES MALICIOSOS
I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders
TERMINOLOGIAS
( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.
( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.
( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.
( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).
( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.
Ano: 2018
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2018 - CIAAR - Primeiro Tenente - Engenharia da Computação |
Q895269
Segurança da Informação
Em uma classificação de vírus por alvo inclui-se qual categoria?
Ano: 2018
Banca:
Aeronáutica
Órgão:
CIAAR
Prova:
Aeronáutica - 2018 - CIAAR - Primeiro Tenente - Análise de Sistema |
Q894957
Segurança da Informação
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível
criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
Então o processo worm (verme) é um
Ano: 2017
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados |
Q874247
Segurança da Informação
No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:
Ano: 2017
Banca:
Marinha
Órgão:
CAP
Prova:
Marinha - 2017 - CAP - Cabo - Técnico em Processamento de Dados |
Q874232
Segurança da Informação
Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.