Procura

Segurança da informaçãoMalware


EXERCÍCIOS - Exercício 122

  • (FCC 2011)

Analise:
I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.
II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.
III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.
IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens I, II, III e IV referem-se respectivamente a:



A) backdoor, worm , vírus polimórfico, adware.

B) bot, rootkit , vírus metamórfico, vírus de e-mail.

C) vírus, backdoor, vírus furtivo, cavalo de tróia.

D) vírus parasitório, spyware , vírus metamórfico, vírus de e-mail.

E) vírus parasitório, backdoor , vírus metamórfico, worm.


Próximo:
EXERCÍCIOS - Exercício 123

Vamos para o Anterior: Exercício 121

Tente Este: Exercício 6

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=10.10ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.54ms))((ts_substr_c=1.25ms))((ts_substr_im=0.82ms))
((total= 13ms))