Início Questões de Concursos Malware e Spyware Resolva questões de Malware e Spyware comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Malware e Spyware Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q627917 | Informática, Malware e Spyware, Técnico Judiciário, TRT 18a, FCCEm relação aos tipos de malware mencionados abaixo, é correto afirmar: ✂️ a) Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. ✂️ b) Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. ✂️ c) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo. ✂️ d) Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. ✂️ e) Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q643042 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os próximos itens, relativos a malwares. O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q618375 | Informática, Malware e Spyware, Analista Judiciário, TRT 15a, FCCExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem ✂️ a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P. ✂️ b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados. ✂️ c) a ativação da autoexecução para mídias removíveis. ✂️ d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares. ✂️ e) o uso de tokens físicos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q627917 | Informática, Malware e Spyware, Técnico Judiciário, TRT 18a, FCCEm relação aos tipos de malware mencionados abaixo, é correto afirmar: ✂️ a) Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. ✂️ b) Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. ✂️ c) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo. ✂️ d) Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. ✂️ e) Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q643042 | Informática, Malware e Spyware, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os próximos itens, relativos a malwares. O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q618375 | Informática, Malware e Spyware, Analista Judiciário, TRT 15a, FCCExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem ✂️ a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P. ✂️ b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados. ✂️ c) a ativação da autoexecução para mídias removíveis. ✂️ d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares. ✂️ e) o uso de tokens físicos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro