Questões de Concurso
Filtrar
206 Questões de concurso encontradas
Página 28 de 42
Questões por página:
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário. Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de informações pessoais ou alteração das configurações do computador, geralmente sem o devido consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a
Um ataque de ...I... normalmente é uma das formas de ataque ativo. Por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que houver uma sequência de autenticação válida, permitindo assim que uma entidade autorizada com poucos privilégios obtenha privilégios extras, imitando uma entidade que tenha esses privilégios. A ...II... impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A técnica de defesa comum contra ataques de ...III... é a criptografia.
As lacunas I, II e III são preenchidas correta e respectivamente por: