Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercícios 1) Qual tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de a) Worm b) Smurf c) Snork d) Chargen e) Trojan horse 2) São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de: a) Vírus e worm b) Bot e rootkit c) Trojan e spyware d) Spyware e adware e) Worm e exploits 3) Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado a) Cavalo de tróia b) Keyloggers c) Backdoors d) Spyware e) Worm 4) Interligue as duas colunas: 1) Trojan E) Dropper 2) Vírus A) Arquivos .exe 3) Bot B) Controlado remotamente 4) Rootkit C) remove evidências em arquivos de logs 5) Zumbi D) infectado por um bot 6) Ransomware F) Locker
Compartilhar