Questões Militares
Foram encontradas 71 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.
PROGRAMAS
I- VÍRUS
II- ROOT KIT
llI- CAVALO DE TROIA (TROJAN)
IV- WORM
V- SPYWARE
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Em relação à forma de classificação dos métodos de ocultação típicos usados por vírus de computador, analise as proposições abaixo e, em seguida, assinale a alternativa que apresenta a resposta correta.
I. Um vírus cifrado usa uma chave aleatória para criptografar/decriptografar parte de seu código.
II. Um vírus polimórfico reescreve a si mesmo completamente a cada infecção.
III. Um vírus metamórfico muda a chave de encriptação/decriptação a cada infecção.
Em relação às Ameaças Persistentes Avançadas (do inglês APT - Advanced Persistent Threat) associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.
Fase
1. Reconhecimento
2. Direcionamento
3. Comprometimento
4. Administração
5. Movimento lateral
Característica
( ) Busca de outros hosts vulneráveis na rede.
( ) Os invasores enumeram compartilhamentos de rede.
( ) Identificação de dados do host atacado.