Logo Passei Direto
Buscar

Exercício 1

Ferramentas de estudo

Questões resolvidas

Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Lista de exercícios Aula 01: Conteúdo Online Questões
Você acertou 3 de 3 questões Verifique seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho 1 Marcar para revisão A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades conhecidas. As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são: - Prevenção - Limitação III - Contestação IV - Reação V - Segmentação Pode-se dizer que estão corretas: A somente I, e IV somente I, e III c somente e III D somente I, e V Questões
Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A resposta correta é: somente I, e IV 2 Marcar para revisão Qual é o propósito de um rootkit? A obter acesso privilegiado a um dispositivo enquanto se esconde se disfarçar como um programa legítimo c entregar anúncios sem consentimento do usuário D se replicar independentemente de quaisquer outros programas ganhar a confiança de um funcionário corporativo em um esforço E para obter suas credenciais Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Questões
3 Marcar para revisão Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC 2019 RIOPRETOPREV Analista Previdenciário Assistente Social computador de um usuário foi infectado por um ransomware, um tipo de malware que torna inacessíveis os dados armazenados no computador, A geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer acesso ao usuário. após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. monitora e captura informações referentes à navegação ou c digitação do usuário, e envia estas informações ao atacante. assegura acesso futuro do atacante ao computador D comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. torna computador um zumbi, sendo controlado remotamente e E desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Questões
computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer acesso ao usuário. Questões
Questões

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Questões resolvidas

Mais conteúdos dessa disciplina