Questão: 1975950
Ano: 2022
Banca: Quadrix
Órgão: PRODAM-AM
Prova:
Os códigos maliciosos, também conhecidos como pragas e malware , são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como os computadores. Assinale a alternativa que apresenta o nome pelo qual se chama um equipamento que foi infectado por um bot e, assim, pode ser controlado remotamente, sem o conhecimento do seu dono.
Bot: programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.
Zumbi: é como também é chamado um equipamento infectado por um bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Botnet: é uma rede formada por centenas ou milhares de equipamentos zumbis e que permite potencializar as ações danosas executadas pelos bots.
Questão: 1200359
Ano: 2010
Banca: IPAD
Órgão: SESC-PE
Prova:
Em relação as características e ao modo de operação de um worm, considere as afirmativas abaixo: 1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados. 2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo. 3. Um worm é capaz de destruir o disco rígido do computador infectado oxidando a trilha zero do disco. Está(ão) correta(s) apenas:
1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados. ( Correto )
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
—————————————————————————-
2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.
( Errado )
Característica do Trojan ( Cavalo de Tróia )
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
——————————————————————————–
3. Não é uma das características do Worm.
Questão: 553078
Ano: 2013
Banca: Quadrix
Órgão: CRF-SP
Prova: Quadrix - 2013 - CRF-SP - Agente Administrativo |
Para responder a esta questão, sobre Worm, leia cuidadosamente as afirmações a seguir. I. Um Worm é um programa autorreplicante, semelhante a um trojan. II. O Worm é um programa completo e não precisa de outro para se propagar. III. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar pode também eliminar arquivos ou enviar documentos por email. Está correto o que se afirma em:
Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Questão: 105331
Ano: 2011
Banca: FCC
Órgão: Banco do Brasil
Prova: FCC - 2011 - Banco do Brasil - Escriturário - Ed. 02 |
Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
Os cavalos de Tróia, assim como os vermes (worms) são pragas digitais, detectados e removidos por um anti-spyware, como o Windows Defender. O spam é uma forma de disseminação de pragas digitais, mas é basicamente o envio de mensagens não solicitadas para vários remetentes. É o ‘famoso’ lixo eletrônico que enche as nossas caixas de mensagens. O vírus de macro é um código criado com VBA Visual Basic for Applications dentro de um aplicativo do Microsoft Office, que pode conter comandos maliciosos que prejudiquem o funcionamento do computador. O vírus de boot fica armazenado na trilha zero, setor zero, na inicialização do disco, e será carregado quando o computador for ligado. Ao ligar um computador, após o POST (Power on self test), a BIOS transfere o comando para a controladora de discos, que procura um setor de boot em um dos discos instalados, na ordem que estiver definida no SETUP do computador.