Publicidade|Remover
Tito pretende fazer uma busca na Internet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:
Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA.

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.
Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
Julgue os itens de 21 a 25, relativos ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais.
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como

Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.

Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.

O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é

No contexto da segurança da informação, analise os itens a seguir:

I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito.

II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário.

III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc.

As definições acima se referem, respectivamente, a

.Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como

Com relação a vírus de computador e uso de programas antivírus, julgue os seguintes itens.

Os vírus de computador preferem contaminar principalmente arquivos .doc e .xls. A identificação binária de arquivos .pif e .scr impede a propagação de vírus por essas extensões.

O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um

“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para internet]

Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos?

Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um Cavalo de Troia é capaz de visualizar diversas informações no computador, inclusive senhas em cache.

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

Página 2
Publicidade|Remover