Lista completa de Questões sobre Virus e Anti-Vírus para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
A respeito da Internet e suas ferramentas, julgue os itens a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
Informática / Microinformática - Virus e Anti-Vírus - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Um vírus de computador é um programa, ou código de computador, que tem a capacidade de se replicar pela modificação de outros arquivos e/ou programas, inserindo códigos capazes de posterior replicação. Sua capacidade de autorreplicação é que os diferencia de outros tipos de malware como, por exemplo, as bombas lógicas. Os vírus são classificados de acordo com seu comportamento, ou da maneira como agem. Um desses tipos de vírus inclui um mecanismo de criptografia separado, que armazena o corpo do vírus em formato encriptado, enquanto faz a duplicação de seu corpo principal. Esse vírus apenas expõe a rotina de decriptação para uma possível detecção. Esse tipo de vírus denomina-se:
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Com relação a informática, julgue os itens que se seguem. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Os vírus furtivos são:
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.
I. Vírus é um programa que se conecta a um arquivo e replicase sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replicase após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...