Lista completa de Questões sobre Spyware/Malware para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails.
Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o
Considere a notícia abaixo.
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
Informática / Microinformática - Spyware/Malware - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017
Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados Malwares, estão presentes na tabela abaixo:
Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são
Considere, abaixo, as características de um tipo de malware.
− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
Informática / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:
Informática / Microinformática - Spyware/Malware - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
Informática / Microinformática - Spyware/Malware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A remoção de códigos maliciosos de um computador pode ser feita por meio de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...