1
1) Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se:
spyware.
worms.
2
2-) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por:
vírus de boot.
vírus de macro.
3
3-) Criar cópias de si mesmo de um computador para outro de forma automática, com capacidade de se replicar em grande volume, é característica de uma praga eletrônica Denominada:
Trojan Horse.
Worms.
4
4) Permissão dada a um Cracker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de entrega, é freqüentemente associada a um tipo de malware conhecido por
boot.
trojan horse.
5
5-) Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de:
scanning.
phishing.
6
6-) O objetivo do firewall é:
configurar uma rede privada.
realizar a segurança de redes privadas.
7
7-) O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:
códigos de acesso ao sistema.
informações biométricas para leitura ótica.
8
8) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus
de macro.
parasitas.
9
9-) Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."
Integridade.
Autenticação.
10
10-) O golpe de Pharming é um ataque que consiste em:
instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites.
impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede.