Lista completa de Questões sobre Virus e Anti-Vírus para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.
A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.
A principal desvantagem da investigação heurística é de não pegar novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.
Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.
Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.
Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.
Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.
Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.
Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.
Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação.
Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.
Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo).
Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus
de scripts.
criptografados.
mutantes.
stealth ou furtivos.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de segurança da informação, julgue os itens que se seguem. Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de segurança da informação, julgue os itens que se seguem. Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se
cavalo de tróia.
spyware.
phishing scan.
hijackers.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...