1
Em que consiste o vírus adware?
Afeta o processo de inicialização do sistema
Mapeia vulnerabilidades do usuário
Coleta informações dos usuários
É incorporado ao software para apresentar propagandas
Contamina o conjunto de comandos e aplicativos
2
Em que consiste o vírus de BOOT?
Afeta o processo de inicialização e configuração do sistema
Contamina o conjunto de comandos e aplicativos
Coleta informações dos usuários
É incorporado ao software para apresentar propagandas
Mapeia vulnerabilidades do usuário
3
Em que consiste o vírus de celular?
Transmitida pela permissão de mensagem SMS ou bluetooth em seu aparelho
Afeta os contatos do programa
Oculta ou inativo, com ação devastadora dizima arquivos e programas
É incorporado ao software para apresentar propagandas
Mapeia vulnerabilidades do usuário
4
O que é o DNS?
Fluxo para baixo
Faz cópias de si mesmo e torna-se parte de outros programas
É como se fosse um CPF serve para identificação do PC
Informa o domínio (a quem pertence)
Traduz códigos binários para letras, ou vice-versa
5
Como funciona o spyware (software que coleta informações de usuários)
Funciona através de uma incorporação do vírus na placa mãe do PC
Captura informações através do keylogan que captura e armazena teclas digitadas
Consiste em contaminar o conjunto de comandos e aplicativos
Consiste em observar as possíveis vulnerabilidades de um usuário, e enviar propagandas de acordo com isso
6
Qual o motivo da criação do ipv6? (Que consiste de agrupar os 128 bits em oito grupos de 16 bits)
Foi criada para facilitar a entrada do usuário na internet
Foi criado para traduzir códigos binários para nossa linguagem e vice-versa
Foi criado porque não havia combinações existentes disponíveis
Foi criado para localizar o PC
7
Qual a função do HTML?
é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local.
permite a construção de websites e a inserção de novos conteúdos
fornece acesso à internet, geralmente por uma conexão discada, DSL ou de banda larga.
convertem solicitações de nomes em endereços IP
facilita a comunicação, permitindo que os funcionários troquem informações de maneira mais rápida entre os departamentos.
8
Qual a definição e como funciona os scanners?
Afeto o processo de inicialização e configuração do sistema
Transmitida pela permissão de mensagem SMS e Bluetooth em seu aparelho
Tem ação devastadora dizimando arquivos e programas
São programas para mapear potenciais vulnerabilidades em outros computadores em rede através de OCAN(técnica de varredura de informações em rede)
É incorporada ao software para apresentar propagandas e serviços
9
O que são os WORMS?(programa que degrada sensivelmente o desempenho de redes e podem lotar o disco rígido do computador)
Captura informações através do keylogan
Mapeia as vulnerabilidades em outros computadores através da rede
Infecta para cópia de si mesmo e torna-se parte de outros programas e arquivos
Programa que se replica e não precisa ser executado para se propagar
10
Temos duas empresas que compartilham informações através da rede que tipo de rede é usado?
Intranet
Internet
Extranet
Hiponet
11
O que é SPAM?
É a conexão entre dois ou mais computadores que estão interligados entre si
Trata-se de uma rede fechada com propósito de compartilhar programas e recursos
Um tipo de vírus que danifica a estrutura do computador
Envio de mensagens não solicitadas enviadas em massa que costumam ser irritantes
12
Como funciona a LANS ou REDE DE ÁREA LOCAL?
É a junção de todas as redes do mundo que estão ligadas a um servidor de acesso
Espaço restrito a um determinado público utilizado para compartilhamento de informações restritas
Conexão entre dois ou mais computadores que estão interligados entre si com um propósito de compartilhar recursos físicos e lógicos
Conecta computadores em um mesmo ambiente trata-se de uma rede fechada com propósito de compartilhar programas e recursos limitada a um espaço físico
13
Em que consiste o vírus TIME BOOT?
Incorporado ao software para apresentar propagandas
Transmitida pela permissão de mensagem SMS ou Bluetooth no aparelho
O culto inativo tem ação devastadora dizimando arquivos e programas
Software para coletar informações de usuários
Afeta o processo de inicialização e configuração do sistema
14
Qual a função do Screenlogger?
Contamina o processo de inicialização do sistema
Contamina o conjunto de comandos e aplicativos
Contamina o bom funcionamento do sistema apresentando propagandas
Tem acesso remoto ou seja controla totalmente o computador
15
Qual a função do vírus de macros?
Afeta os contatos de programas
Afeta o processo de inicialização do sistema
Coleta informações do usuário através do Trojan horse
Contamina o conjunto de comandos e aplicativos que automatizam tarefas