1
Em que consiste o vírus adware?
Mapeia vulnerabilidades do usuário
Coleta informações dos usuários
Afeta o processo de inicialização do sistema
Contamina o conjunto de comandos e aplicativos
É incorporado ao software para apresentar propagandas
2
Em que consiste o vírus de BOOT?
Afeta o processo de inicialização e configuração do sistema
Contamina o conjunto de comandos e aplicativos
É incorporado ao software para apresentar propagandas
Mapeia vulnerabilidades do usuário
Coleta informações dos usuários
3
Em que consiste o vírus de celular?
Transmitida pela permissão de mensagem SMS ou bluetooth em seu aparelho
É incorporado ao software para apresentar propagandas
Mapeia vulnerabilidades do usuário
Oculta ou inativo, com ação devastadora dizima arquivos e programas
Afeta os contatos do programa
4
O que é o DNS?
Traduz códigos binários para letras, ou vice-versa
Informa o domínio (a quem pertence)
É como se fosse um CPF serve para identificação do PC
Faz cópias de si mesmo e torna-se parte de outros programas
Fluxo para baixo
5
Como funciona o spyware (software que coleta informações de usuários)
Captura informações através do keylogan que captura e armazena teclas digitadas
Funciona através de uma incorporação do vírus na placa mãe do PC
Consiste em observar as possíveis vulnerabilidades de um usuário, e enviar propagandas de acordo com isso
Consiste em contaminar o conjunto de comandos e aplicativos
6
Qual o motivo da criação do ipv6? (Que consiste de agrupar os 128 bits em oito grupos de 16 bits)
Foi criado para traduzir códigos binários para nossa linguagem e vice-versa
Foi criado porque não havia combinações existentes disponíveis
Foi criado para localizar o PC
Foi criada para facilitar a entrada do usuário na internet
7
Qual a função do HTML?
fornece acesso à internet, geralmente por uma conexão discada, DSL ou de banda larga.
é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local.
convertem solicitações de nomes em endereços IP
facilita a comunicação, permitindo que os funcionários troquem informações de maneira mais rápida entre os departamentos.
permite a construção de websites e a inserção de novos conteúdos
8
Qual a definição e como funciona os scanners?
Tem ação devastadora dizimando arquivos e programas
É incorporada ao software para apresentar propagandas e serviços
Transmitida pela permissão de mensagem SMS e Bluetooth em seu aparelho
Afeto o processo de inicialização e configuração do sistema
São programas para mapear potenciais vulnerabilidades em outros computadores em rede através de OCAN(técnica de varredura de informações em rede)
9
O que são os WORMS?(programa que degrada sensivelmente o desempenho de redes e podem lotar o disco rígido do computador)
Captura informações através do keylogan
Mapeia as vulnerabilidades em outros computadores através da rede
Infecta para cópia de si mesmo e torna-se parte de outros programas e arquivos
Programa que se replica e não precisa ser executado para se propagar
10
Temos duas empresas que compartilham informações através da rede que tipo de rede é usado?
Hiponet
Extranet
Intranet
Internet
11
O que é SPAM?
É a conexão entre dois ou mais computadores que estão interligados entre si
Envio de mensagens não solicitadas enviadas em massa que costumam ser irritantes
Trata-se de uma rede fechada com propósito de compartilhar programas e recursos
Um tipo de vírus que danifica a estrutura do computador
12
Como funciona a LANS ou REDE DE ÁREA LOCAL?
Conexão entre dois ou mais computadores que estão interligados entre si com um propósito de compartilhar recursos físicos e lógicos
É a junção de todas as redes do mundo que estão ligadas a um servidor de acesso
Espaço restrito a um determinado público utilizado para compartilhamento de informações restritas
Conecta computadores em um mesmo ambiente trata-se de uma rede fechada com propósito de compartilhar programas e recursos limitada a um espaço físico
13
Em que consiste o vírus TIME BOOT?
Transmitida pela permissão de mensagem SMS ou Bluetooth no aparelho
O culto inativo tem ação devastadora dizimando arquivos e programas
Incorporado ao software para apresentar propagandas
Afeta o processo de inicialização e configuração do sistema
Software para coletar informações de usuários
14
Qual a função do Screenlogger?
Tem acesso remoto ou seja controla totalmente o computador
Contamina o conjunto de comandos e aplicativos
Contamina o processo de inicialização do sistema
Contamina o bom funcionamento do sistema apresentando propagandas
15
Qual a função do vírus de macros?
Afeta os contatos de programas
Afeta o processo de inicialização do sistema
Contamina o conjunto de comandos e aplicativos que automatizam tarefas
Coleta informações do usuário através do Trojan horse