Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a notícia abaixo.
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
Informática / Microinformática - Spyware/Malware - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017
Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados Malwares, estão presentes na tabela abaixo:
Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são
Considere, abaixo, as características de um tipo de malware.
− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
Informática / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:
Informática / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
Julgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Switches podem ser considerados como pontes constituídas de diversas interfaces de alto desempenho.
Informática / Microinformática - Switch e Pontes - Assessoria em Organização de Concursos Públicos (AOCP) - 2017
Esse equipamento é capaz de ler pacotes de rede e identificar o destinatário da mensagem, não enviando para outros computadores. Quando não conhece o endereço para onde o pacote se destina, ele realiza uma transmissão em broadcast (difusão) para encontrar o micro de destino. Portanto esse equipamento pode fazer uso de Broadcast para transmitir pacotes. A qual equipamento o enunciado se refere?
O equipamento de rede que utiliza tabela de encaminhamento, em que as entradas dessa tabela possuem endereços MAC e portas, recebe e envia quadros de rede e é utilizado para interligar ativos de rede é conhecido como
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...