Buscar

Seg Inf - Aval Aula 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201301229349)
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
 active-x
 worm
rootkit
trojan horse
keyloggers
 2a Questão (Ref.: 201301739491)
Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada
com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os
tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças,
pornografia, códigos maliciosos, fraudes e golpes.
É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir
adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais
características dos spams:
I. Apresentam cabeçalho suspeito. 
II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. 
III. Apresentam no campo Assunto textos alarmantes ou vagos. 
IV. Oferecem opção de remoção da lista de divulgação. 
V. Prometem que serão enviados "uma única vez. 
VI. Baseiam-se em leis e regulamentações inexistentes.
Estão corretas:
Nenhuma afirmativa está correta
 Todas as afirmativas estão corretas
I, III e V
 I, II, III, V e VI
II, IV e VI
 3a Questão (Ref.: 201301229351)
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando,
isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador
pode ser descrito como sendo um:
keylogger
exploit
backdoor
spyware
 vírus
 4a Questão (Ref.: 201301229361)
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de outras senhas usadas em sites de comércio eletrônico;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
Alteração da página inicial apresentada no browser do usuário;
 Alteração ou destruição de arquivos;
Captura de senhas bancárias e números de cartões de crédito;
 5a Questão (Ref.: 201301229373)
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um
computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas
bancárias e números de cartões de crédito é conhecido como:
backdoor
 Keylogger
Spyware
exploit
vírus
 6a Questão (Ref.: 201301229368)
As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc.
poderão ser classificadas como:
Tecnológicas.
Insconsequentes
 Voluntárias
Globalizadas
Destrutivas

Continue navegando