Explore as questões disponíveis e prepare-se para seus estudos!
Relacione a primeira coluna com a segunda:
1. Exploits
2. Sniffers
3. Phishing
4. Spyware
5. Adware
6. Backdoor
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.
( ) Não é considerado necessariamente um programa implantado “ilegalmente”.
( ) São programas que fazem anúncios de programas no computador.
( ) Programas que exploram falhas em sistemas de informação.
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
Assinale a alternativa que indica a sequência CORRETA, de
cima para baixo.
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com
trojan em seu conteúdo e esses arquivos estejam em uma
mídia de armazenamento local em sua estação de trabalho,
recomenda-se a utilização de IDS (intrusion detection
system) para a realização da limpeza dos arquivos.