Questões Militares Comentadas por alunos sobre malware em segurança da informação

Foram encontradas 37 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q520496 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:
Alternativas
Q520132 Segurança da Informação
Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Alternativas
Q473671 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil detectá-lo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um' conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse cenário é conhecido como
Alternativas
Q338644 Segurança da Informação
Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?
Alternativas
Respostas
31: D
32: A
33: D
34: A
35: D