SóProvas


ID
1831015
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.

(     ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.

(     ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(     ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(     ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.

A sequência está correta em

Alternativas
Comentários
  • b

  • Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
     

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim. 

  • Um bot é um malware que infecta computadores para realizar comandos sob o controle remoto do invasor. Os bots são difíceis de detectar e permitem que os invasores controlem o computador infectado - chamado de "computador zumbi" - sem o conhecimento ou consentimento do usuário.

    Um botnet (abreviação de “robot network”) é uma rede de computadores infectados por malware que estão sob o controle de uma única parte atacante, conhecida como "pastor de bots". Cada máquina individual sob o controle do pastor de bots é conhecida como um bot.

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

  • ALTERNATIVA B)

     

    Questão comentada pelo Prof. Léo Matos a partir do minuto 1:12 no link: https://www.youtube.com/watch?v=IBXGGJO7qZg