Procura

Noções de informáticaMalware (vírus worms e pragas virtuais)


EXERCÍCIOS - Exercício 47

  • (FCC 2017)

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis ( zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como


A) Trojan DoS.

B) Screenlogger.

C) Rootkit.

D) Keylogger.

E) Bot.


Próximo:
EXERCÍCIOS - Exercício 48

Vamos para o Anterior: Exercício 46

Tente Este: Exercício 333

Primeiro: Exercício 1

VOLTAR ao índice: Noções de informática






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=5.75ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.73ms))((ts_substr_c=2.07ms))((ts_substr_im=0.81ms))
((total= 9ms))