Questões da prova:
        Cebraspe (cespe) - 2009 - Banco da Amazônia - Técnico Científico - Segurança da Informação
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 7 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e,  de modo distinto do vírus ou do cavalo de troia,  não costuma infectar outros arquivos e nem propagar,  automaticamente,  cópias de si mesmo.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Um worm pode realizar diversas funções maliciosas,  como a instalação de keyloggers ou screenloggers,  o furto de senhas e outras informações sensíveis,  como números de cartões de crédito,  a inclusão de backdoors,  para permitir que um atacante tenha total controle sobre o computador,  e a alteração ou destruição de arquivos.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Ao se executar um programa previamente infectado - como,  por exemplo,  ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -,  um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que,  para ser executado,  necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                Banco da Amazônia
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
                
             mostrar texto associado
          
          
          
          
          
          Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros,  e o segundo é projetado especificamente para apresentar propagandas.    
    
                    
        
            
    
        
        
        
        
        
        
        
      