Questão: 2250242
Ano: 2005
Banca: ND
Órgão: TRE-ES
Prova: ND - 2005 - TRE-ES - Técnico Judiciário – Área Administrativa |
Com relação a vírus e cavalo de tróia, assinale a alternativa INCORRETA :
Cavalo de Tróia: Programa que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. Vem escondido dentro de outro programa; é imperceptível; libera porta para invasor.
Questão: 1907308
Ano: 2022
Banca: Quadrix
Órgão: CRMV-MS
Prova: Provas: Quadrix - 2022 - CRMV-MS - Agente Fiscal | Quadrix - 2022 - CRMV-MS - Auxiliar Administrativo |
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item. O backdoor não é considerado como um vírus, pois não danifica o computador da vítima, apenas faz com que ele fique muito lento. O backdoor é considerado como um worm.
Backdoor (em português, Porta dos Fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Em suma: esse software malicioso é capaz de abrir Portas TCP para que seja possível que um invasor acesse o computador remotamente.
Questão: 1944552
Ano: 2022
Banca: IBADE
Órgão: CRC-RO
Prova: IBADE - 2022 - CRC-RO - Assistente Administrativo |
O “Rootkit” é um:
Os rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via API e bloqueia a ação da ferramenta.
Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam “escondidos” no Gerenciador de Tarefas.
A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro.
Questão: 148603
Ano: 2009
Banca: COPEVE-UFAL
Órgão: UNEAL
Prova: Provas: COPEVE-UFAL - 2009 - UNEAL - Analista de Sistemas | COPEVE-UFAL - 2009 - UNEAL - Analista - Secretariado |
Trojan Horse, ou Cavalo de Tróia, é
Trojan Horses (cavalos de tróia): normalmente recebidos como algo inofensivo, como por exemplo, uma foto, um vídeo, um cartão, um jogo, etc., que além de executar a “função” na qual o usuário acha que é, também executa outras operações sem o conhecimento do usuário.