Segurança Flashcards

1
Q

Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

A

Certo.

Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.

A

Certo.

Os antivirus de primeira geração utilizam os recursos de verificação com base em assinatura, ou seja, é como se fosse uma marca ou impressão digital. Caso o código malicioso ou programa possuísse a marca, o antivirus então barra o código. Entretanto, isso depende de atualização constante e veloz dos antivirus para serem capazes de capturarem os diversos códigos que surgem diariamente. Nesse sentido, chegou-se os antivirus de segunda geração, que buscam analisar comportamento e analisam a probabilidade estatística do código ser malicioso ou não. Isso, obviamente, gera falsos negativos e falsos positivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes.

A

Errado.

Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing.

A

Errado.

Os navegadores já vem com as opções de seleção de segurança antiphishing, e não necessariamente ser obrigado a instalar plugins para se proteger do ataque de phishing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

a) spyware.
b) backdoor.
c) trojan.
d) worm.
e) botnet.

A

D) Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como

a) vírus de setor de carga (boot sector).
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.

A

c) vírus de macro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Melissa é qual tipo de vírus?

A

é um macrovirus que infecta documentos do office.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Um firewall é incapaz de fazer roteamento?

A

Errado.

O Firewall Hardware é capaz de fazer roteamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Características do vírus stealth?

A

Um vírus stealth é um malware complexo que se esconde depois de infectar um computador. Uma vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as para o software antivírus durante uma verificação. Isso faz com que seja um vírus difícil de ser detectado e excluído.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus?

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly