Buscar

exercicio aula 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

SEGURANÇA DE HOSTS
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	
	CCT0876_A1_201908699256_V1 
	
	
	
	
		Aluno: 
	Matr.: 
	Disc.: SEGURANÇA DE HOSTS  
	2021.3 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual é o propósito de um rootkit?
	
	
	
	entregar anúncios sem o consentimento do usuário
	
	
	ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
	
	
	se disfarçar como um programa legítimo
	
	
	se replicar independentemente de quaisquer outros programas
	
	
	obter acesso privilegiado a um dispositivo enquanto se esconde
	
	
	
	 
		
	
		2.
		Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
	
	
	
	após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc.
	
	
	torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante.
	
	
	torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
	
	
	monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
	
	
	assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet.
	
	
	
	 
		
	
		3.
		A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades conhecidas. 
As medidas de controle  adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são:
I - Prevenção
II - Limitação
III - Contestação
IV - Reação
V - Segmentação
Pode-se dizer que estão corretas:
	
	
	
	somente III, IV e V
	
	
	somente I, II e IV
	
	
	somente I, II e V
	
	
	somente II e III
	
	
	somente I, II e III

Continue navegando