Filtrar


Questões por página:
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
Leia o excerto abaixo: O _______________ é uma praga virtual autorreplicante que, diferentemente do vírus, não necessita de um arquivo hospedeiro para se propagar. Ele explora vulnerabilidades de rede, serviços expostos, protocolos ou falhas de configuração para se deslocar automaticamente entre máquinas, frequentemente sem qualquer intervenção do usuário.
Preencha a lacuna acima e assinale a alternativa correta.

Sobre malwares, leia as afirmativas a seguir e determine V para verdadeiras ou F para falsas.


(__) Os keyloggers registram tudo o que a pessoa digita no teclado, como senhas e dados bancários.

(__) Os worms precisam estar anexados a um programa legítimo para se espalharem pela rede.

(__) Os trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como softwares legítimos, mas executam ações prejudiciais sem o conhecimento do usuário.

(__) O ransomware é um tipo de malware espião que registra teclas digitadas para roubar senhas e dados.


Assinale a sequência CORRETA.

É um código malicioso que armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. Trata-se do:
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São, muitas vezes, chamados genericamente de “vírus”, entretanto, existem diversos tipos com características próprias. Qual código malicioso permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim?