Questões

Total de Questões Encontradas: 21

Ano: 2019 Banca: INAZ Órgão: CORE-SP Prova: Analista - Tecnologia da Informação
Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
A
Capturar todas as informações que são digitadas em um computador.
B
Ataque a dados críticos empresariais, incluindo valores financeiros.
C
Capturar informações de usuários sem que eles tenham conhecimento.
D
Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos.
E
Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Técnico - Técnico da Informação
Qual o tipo de praga digital que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador? 
A
Spyware
B
Worm
C
Keylogger
D
Backdoor
Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).
Dessa forma, o programador criou um 
A
adware
B
backdoor
C
keylogger
D
vírus
E
worm
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Técnico Judiciário - Suporte Técnico
Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes defnições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identifcar erros graves de segurança nas entradas do sistema.
( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifque o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo)
A
V - V - V
B
V - V - F
C
V - F - V 
D
F - F - V
E
F - F - F
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
A
Botnet e rootkit
B
Keylogger e backdoor
C
Malware e spyware
D
Worm e cavalo de troia
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é: 
A
o fato de o sistema operacional ser Windows;
B
a ausência de sincronismo via NTP; 
C
a ausência do uso de IPSec no computador;
D
o uso de uma conta com privilégio de administrador; 
E
o fato de o computador não estar usando criptografia nos seus discos. 
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
A
Phishing;
B
Cavalo de Troia;
C
Keylogger;
D
Worm; 
E
Backdoor. 
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: Analista - Analista de Sistemas
“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador. Seu principal objetivo é combater artefatos maliciosos conhecidos como 
A
sniffers. 
B
backdoors. 
C
worms. 
D
keyloggers. 
E
rootkits.
Relacione os tipos de malwares com suas descrições:

1.  Adware  
2.  Cavalo de troia  
3.  Keylogger  
4.  Spyware

(   ) programa que apresenta propaganda à revelia do usuário.
(   ) programa que armazena os dados digitados pelo usuário para  posteriormente enviá‐los a um terceiro.
(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima  para baixo.
A
1 – 3 – 2 – 4.
B
1 – 4 – 2 – 3. 
C
4 – 2 – 3 – 1.
D
2 – 4 – 3 – 1.
E
4 – 3 – 2 – 1.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
A
adware.
B
botnet.
C
keylogger.
D
spyware.
E
phishing.
Página 1 de 3