Questões

Total de Questões Encontradas: 14

Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Técnico - Técnico da Informação
Qual o tipo de praga digital que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador? 
A
Spyware
B
Worm
C
Keylogger
D
Backdoor
Ano: 2017 Banca: FEPESE Órgão: CIASC Prova: Analista - Analista de Informática e Suporte
Sobre Shellshock, assinale a alternativa correta.
A
É um recurso do MS powershell que tem como função realizar o debug de scripts com o objetivo de incrementar a performance.
B
É um recurso do MS powershell que tem como função realizar o debug de scripts com o objetivo de incrementar a segurança.
C
É um bug de segurança do bash shell, também conhecido como Bashdoor, que possibilita a execução de código malicioso em shell scripts.
D
É um interpretador Windows que permite a execução de shell scripts bash Linux em sistemas Windows Server.
E
É um interpretador Linux que permite a execução de shell scripts do MS powershell em servidores Linux.
Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).
Dessa forma, o programador criou um 
A
adware
B
backdoor
C
keylogger
D
vírus
E
worm
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
A
Botnet e rootkit
B
Keylogger e backdoor
C
Malware e spyware
D
Worm e cavalo de troia
Texto Associado Texto Associado
Acerca de ataque eletrônico e software malicioso, julgue os itens subsecutivos.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
C
Certo
E
Errado
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. Assinale a alternativa que contenha o dano causado pelo vírus conhecido como Backdoor:
A
Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
B
Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
C
Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
D
Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.
Com relação aos malwares, é correto afirmar que:
A
bots se reproduzem de forma semelhante a backdoors, mas não podem ser controlados remotamente;
B
vírus infectam arquivos sem necessitar de programas hospedeiros para se alastrarem;
C
backdoors procuram se replicar de forma ordenada, necessitando de uma ação humana para essa replicação;
D
Cavalos de Troia são programas capazes de multiplicar-se mediante a infecção de outros programas; 
E
worms enviam cópias de si mesmos para outros equipamentos, sem necessidade de infectar outros programas. 
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
A
Phishing;
B
Cavalo de Troia;
C
Keylogger;
D
Worm; 
E
Backdoor. 
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como 
A
sniffers. 
B
backdoors. 
C
worms. 
D
keyloggers. 
E
rootkits.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Administrador de Redes
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
A
Criptografar um texto P com a chave privada do transmissor, usando um algoritmo assimétrico, é uma forma para garantir a autenticação do texto, ou seja, que o texto realmente veio daquele transmissor.
B
Algoritmos assimétricos são mais recomendados para criptografar textos grandes que algoritmos simétricos, pois são computacionalmente mais rápidos.
C
O problema dos algoritmos assimétricos é a distribuição da chave; uma solução é transmitir a chave pública criptografada com uma chave simétrica.
D
O problema dos algoritmos simétricos é a troca das chaves, que pode ser feita pelas certificadoras digitais
Página 1 de 2