Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201301229349) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? active-x worm rootkit trojan horse keyloggers 2a Questão (Ref.: 201301739491) Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são: correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes. É muito importante que se saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. Dentre as afirmativas abaixo marque aquelas que podemos assinalar como sendo as principais características dos spams: I. Apresentam cabeçalho suspeito. II. Apresentam no campo Assunto palavras com grafia errada ou suspeita. III. Apresentam no campo Assunto textos alarmantes ou vagos. IV. Oferecem opção de remoção da lista de divulgação. V. Prometem que serão enviados "uma única vez. VI. Baseiam-se em leis e regulamentações inexistentes. Estão corretas: Nenhuma afirmativa está correta Todas as afirmativas estão corretas I, III e V I, II, III, V e VI II, IV e VI 3a Questão (Ref.: 201301229351) Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger exploit backdoor spyware vírus 4a Questão (Ref.: 201301229361) Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de outras senhas usadas em sites de comércio eletrônico; Monitoramento de URLs acessadas enquanto o usuário navega na Internet Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Captura de senhas bancárias e números de cartões de crédito; 5a Questão (Ref.: 201301229373) O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: backdoor Keylogger Spyware exploit vírus 6a Questão (Ref.: 201301229368) As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões e etc. poderão ser classificadas como: Tecnológicas. Insconsequentes Voluntárias Globalizadas Destrutivas
Compartilhar