apresentação do powerpointestudioaulas.com.br/pdf/leomatos_memorizandoinformatica.pdf · 9....

Post on 09-Aug-2020

3 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INFORMÁTICA

LÉO MATOS

1. (CESPE FUB) O phishing é um procedimento quepossibilita a obtenção de dados sigilosos de usuáriosda Internet, em geral, por meio de falsas mensagensde email.

2. (CESPE TELEBRAS) Sniffers são programasaparentemente inofensivos cuja principalcaracterística é utilizar a técnica de mascaramento. Atécnica em questão permite, por exemplo, que umsniffer seja anexado a um jogo, que, por sua vez, aoser instalado em um computador, coletaráinformações bancárias do usuário.

3. (CESPE SESA/ES) Trojans ou cavalos de Troia sãoprogramas introduzidos de diversas maneiras em umcomputador com o objetivo de controlar o seusistema.

4. (CESPE CÂMARA DOS DEPUTADOS)Os worms, assim como os vírus, infectamcomputadores, mas, diferentemente dos vírus, elesnão precisam de um programa hospedeiro para sepropagar.

5. (CESPE FUB) Os Sniffers, utilizados para monitorar otráfego da rede por meio da interceptação de dadospor ela transmitidos, não podem ser utilizados porempresas porque violam as políticas de segurança dainformação.

6. (CESPE TJAC) Vírus é um programa de computadormalicioso capaz de se propagar automaticamente pormeio de redes, mas necessita ser explicitamenteexecutado para se propagar.

7. (CESPE DPF) A captura de pacotes que trafegam narede com uso de um Sniffer é um exemplo de ataqueatravés de um programa malicioso.

8. (CESPE PCDF) Os vírus, ao se propagarem,inserem cópias de seu próprio código em outrosprogramas, enquanto os worms se propagam pelasredes, explorando, geralmente, algumavulnerabilidade de outros softwares.

9. (CESPE SESA/ES) O spyware é um programaautomático de computador que tanto recolheinformações sobre o usuário e seus costumes naInternet quanto transmite essas informações a umaentidade externa à Internet, sem o conhecimento ouconsentimento do usuário.

10. (CESPE TJAL) Backdoor é um programa quepermite o acesso de uma máquina a um invasor decomputador, pois assegura a acessibilidade a essamáquina em modo remoto, sem utilizar, novamente,os métodos de realização da invasão.

11. (CESPE TJDFT) Backdoor é uma forma deconfiguração do computador para que ele engane osinvasores, que, ao acessarem uma porta falsa, serãoautomaticamente bloqueados.

12. (CESPE PRF) Ao contrário de um vírus decomputador, que é capaz de se autorreplicar e nãonecessita de um programa hospedeiro para sepropagar, um worm não pode se replicarautomaticamente e necessita de um programahospedeiro.

13. (CESPE ANEEL) Phishing é um tipo de ataque naInternet que tenta induzir, por meio de mensagensde e-mail ou sítios maliciosos, os usuários ainformarem dados pessoais ou confidenciais.

14. (CESPE MPU) Phishing é a técnica de criar páginasfalsas, idênticas às oficiais, para capturar informaçõesde usuários dessas páginas.

15. (CESPE SESA) Trojans ou cavalos de Troia sãoprogramas introduzidos de diversas maneiras em umcomputador com o objetivo de controlar o seusistema.

top related