Questões de Segurança da Informação - Malware para Concurso

Foram encontradas 496 questões

Q2571458 Segurança da Informação
Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa. 
Alternativas
Q2568118 Segurança da Informação

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware


Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Alternativas
Q2559181 Segurança da Informação
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
Alternativas
Q2559180 Segurança da Informação
Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. 
Alternativas
Q2557762 Segurança da Informação
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Alternativas
Respostas
1: E
2: E
3: C
4: B
5: C