SóProvas


ID
2735011
Banca
Marinha
Órgão
Quadro Técnico
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.

SOFTWARES MALICIOSOS

I- Cavalo de Troia

II- Backdoor

III- Zumbi

IV- Bomba lógica

V- Verme

VI- Flooders

TERMINOLOGIAS

( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.

( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir”.

( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

( ) Também conhecido como trapdoor; é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. 

Alternativas
Comentários
  • E- (Ill) (IV) (I) (II) (VI) (V)

  • Backdoor: também conhecido como trapdoor, é um ponto de entrada secreto para um programa, que permite que alguém ciente da bakdoor obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

    Bomba lógica: é o código embutido em algum programa legítimo configurado para “explodir” quando certas condições forem satisfeitas.

    Cavalos-de-tróia: é um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

    Zumbi: é um programa que controla secretamente outro computador conectado a internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador do zumbi. Os Zumbis são usados em ataques de negação de serviço, tipicamente contra sites web.

    Flooders: Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

    Verme (worm): É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.

    Exploit: código especifico para uma única vulnerabilidade ou conjunto de vulnerabilidades.

    Downloaders: programa que instala outros itens em uma máquina sob ataque. Normalmente é enviado em um e-mail

    Auto-rooter: ferramentas maliciosas de haker usadas para invasão de novas máquinas remotamente.

    Kit (gerador de vírus): conjunto de ferramentas para gerar novos vírus automaticamente.

    Resposta: E