O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o
Com relação a malware, julgue os próximos itens.
Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código.
Julgue os próximos itens, relativos a malwares.
Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.
Com relação a malware, julgue os próximos itens.
Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.
Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).
Dessa forma, o programador criou um