61 Q100000
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a malwares, julgue os próximos itens. Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
62 Q99997
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a malwares, julgue os próximos itens. Ao se executar um programa previamente infectado — como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.
63 Q99994
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a malwares, julgue os próximos itens. O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
64 Q99991
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a malwares, julgue os próximos itens. Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.
65 Q151497
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a software, aplicativos e plataformas operacionais em rede local, julgue os itens que se seguem.

A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas.

66 Q142865
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente, fazendo a rede ficar mais lenta.

67 Q142895
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema ond...

68 Q142857
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código.

69 Q786764
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Um programador de um sistema com autenticação de usuário, descontente com a empresa que trabalha, incluiu no código uma forma de passar por cima da autenticação convencional documentada, autenticando usuário e senha de forma programática (dentro do próprio código).

Dessa forma, o programador criou um

70 Q730819
Ciência da Computação
Ano: 0000
Banca: Banca não informada
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um