Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Considere, abaixo, as células assinaladas por um tique, como características de códigos
maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos.
Quando esse código se instala na máquina da vítima para permitir conexões remotas, é
classificado como:
1.
Trojan e Rootkit
Trojan e Backdoor
Rootkit e Backdoor
Rootkit e Trojan
Backdoor e Rootkit
Explicação:
Backdoor e Rootkit
 
2.
Keylogger
Spyware
Adware
Worm
Backdoor
Explicação:
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após
a máquina ter sido comprometida, permitindo o retorno do atacante.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte
encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip:
205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro
IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando
conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
 
3.
2
4
1
5
3
Explicação:
São 4: três endereços IP e uma requisição HTTP (porta 80).
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Mais conteúdos dessa disciplina