Procura

Segurança da informaçãoMalware


EXERCÍCIOS - Exercício 30

  • (FCC 2017)

Considere o texto abaixo publicado pela Microsoft.

É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador .

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos .

(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx )

O texto refere-se ao malware




A) Cavalo de Troia.

B) Spyware .

C) Adware.

D) Rootkit.

E) Ramsonware.


Próximo:
EXERCÍCIOS - Exercício 31

Vamos para o Anterior: Exercício 29

Tente Este: Exercício 53

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=35.14ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.73ms))((ts_substr_c=6.95ms))((ts_substr_im=0.78ms))
((total= 44ms))