Buscar

teste Segurança de Hosts 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados
malwares explorem vulnerabilidades conhecidas. 
As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do
ato de atualizar o sistema operacional são:
I - Prevenção
II - Limitação
III - Contestação
IV - Reação
V - Segmentação
Pode-se dizer que estão corretas:
Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
Qual é o propósito de um rootkit?
1.
somente I, II e III
somente I, II e V
somente II e III
somente III, IV e V
somente I, II e IV
 
2.
torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de
serviço a redes e servidores determinados pelo atacante.
monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate
(via bitcoins) para restabelecer o acesso ao usuário.
assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por
meio do protocolo Telnet.
após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por
e-mail, chat etc.
 
3.
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
se replicar independentemente de quaisquer outros programas
se disfarçar como um programa legítimo
entregar anúncios sem o consentimento do usuário
obter acesso privilegiado a um dispositivo enquanto se esconde
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Continue navegando