INFORMÁTICA 9. (CESPE) Com relação aos tipos de malwares,
julgue o item que se segue. Segurança da informação O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma 1. (CESPE) Julgue o item a seguir, relativo a quantidade volumosa de requisições e aumentar o segurança da informação. consumo da banda. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias 10. (CESPE) A respeito de ataques em redes e de si mesmo de um computador para outro. aplicações corporativas, julgue o próximo item. Enquanto ataques DoS têm como objetivo derrubar um 2. (CESPE) Acerca de procedimentos de segurança servidor, ataques DDoS têm como objetivo derrubar o e de ensino a distância, julgue o item subsecutivo. banco de dados da aplicação. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas GABARITO: executadas pelos bots, os quais são programas similares 01 - E ao worm e que possuem mecanismos de controle 02 - C remoto. 03 - E 04 - C 3. (CESPE) Acerca de redes de computadores e 05 - C segurança, julgue o item que segue. 06 - C Os softwares de spyware têm como principal objetivo 07 - E adquirir informações confidenciais de empresas e são 08 - E usados como uma forma de espionagem empresarial. 09 - E 10 - E 4. (CESPE) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se ransomware.
5. (CESPE) No que se refere à segurança de
computadores, julgue o item subsecutivo. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
6. (CESPE) Acerca da ação de softwares maliciosos,
julgue o item subsequente. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
7. (CESPE) Com referência a conceitos de proteção
e de segurança, julgue o item subsecutivo. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
8. (CESPE) Acerca de ataques do tipo Zero-Day,
julgue os itens subsequentes. Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.