Publicidade|Remover

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Existem diversos tipos de vírus, um deles é o vírus de script. Sobre o mesmo é INCORRETO afirmar:

Em programas de antivírus, heurísticas são utilizadas para:

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado

A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.

Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. O Windows 7 Professional possibilita que o usuário copie um arquivo de um dispositivo móvel, como, por exemplo, um pendrive, para uma pasta qualquer que já contenha esse arquivo. Nesse caso, serão exibidas algumas opções, entre as quais uma que permite ao usuário optar por copiar, mas manter os dois arquivos; se o usuário escolher essa opção, o arquivo será copiado e armazenado na mesma pasta, porém será renomeado.
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo. I - Instalar muitos software antivírus, quanto mais melhor. II - Fazer backup com frequência. III - Utilizar senhas fáceis de lembrar, como datas de aniversário. É correto o que se afirma em

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

Sejam as seguintes afirmações relacionadas a vírus de um microcomputador:

I. O vírus de boot fica armazenado no setor de boot dos discos, e é carregado antes do sistema operacional.

II. O vírus de arquivo fica armazenado em arquivos executáveis, e é carregado apenas quando ele é executado.

III. O vírus de macro é específico de documentos do Word e Excel, e sua ação se manifesta através da execução da mesma.

Pode-se dizer que

Considerando a segurança da informação, assinale a opção correta.

Página 2
Publicidade|Remover