SóProvas


ID
2498530
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:


Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.


A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

Alternativas
Comentários
  • ( Worm ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. 

     

    Keylogger ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking.

     

    ( Rootkit ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 

     

    Phishing ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

    ( Adware ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. 

  • Quando o examinador é uma mãe.

  • Bastou saber a primeira

  • Quando eu vi a palavra altomatico na segunda linha,ja nao li mais nada e ja marquei a letra A.worm= automatico
  • A. V, I, IV, II e III. correta

    Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Worm

    Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking. Keylogger

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Rootkit

    Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Phishing

    Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Adware

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (V) Worm - Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador; (I) Keylogger - Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking; (IV) Rootkit - É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido; (II) Phishing - Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social; (III) Adware - Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

    Letra A