Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 560 questões

Q3299528 Segurança da Informação
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como 
Alternativas
Q3298731 Segurança da Informação
Durante uma palestra sobre segurança digital, foi explicado sobre os riscos e características de diferentes tipos de ameaças virtuais, especialmente vírus e worms. Após a palestra, surgiu um debate entre os participantes sobre as diferenças fundamentais entre essas duas ameaças. Considerando esse contexto, qual alternativa apresenta corretamente uma distinção essencial entre vírus e worms que esclarece de forma precisa o funcionamento dessas ameaças virtuais?
Alternativas
Q3274242 Segurança da Informação
São estratégias utilizadas pelos antivírus, EXCETO:
Alternativas
Q3273250 Segurança da Informação
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Alternativas
Q3264037 Segurança da Informação
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
Alternativas
Q3247635 Segurança da Informação
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
Alternativas
Q3224060 Segurança da Informação
Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático.
Alternativas
Q3220751 Segurança da Informação
Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:
Alternativas
Q3220750 Segurança da Informação
Qual é o principal objetivo de um ransomware?
Alternativas
Q3216291 Segurança da Informação
Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui como características principais a criptografia forte, mensagem com instruções para pagamento do resgate, propagação em redes locais e dispositivos conectados.” A descrição anterior refere-se à praga virtual conhecida como:
Alternativas
Q3204240 Segurança da Informação
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Alternativas
Q3204239 Segurança da Informação
O software malicioso que criptografa os dados das vítimas é o
Alternativas
Q3204237 Segurança da Informação
Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles
Alternativas
Q3196267 Segurança da Informação
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
Alternativas
Q3196003 Segurança da Informação
Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?
Alternativas
Q3195900 Segurança da Informação
O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
Alternativas
Q3187440 Segurança da Informação
No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA:
Alternativas
Q3181008 Segurança da Informação
A proteção contra vírus e malwares envolve práticas e ferramentas que garantem a integridade e a segurança de sistemas de informação. Em um ambiente corporativo, um técnico de TI identificou falhas recorrentes em dispositivos conectados à rede. Durante a análise, ele observou que usuários compartilhavam dispositivos USB sem verificação, acessavam sites não confiáveis, e ignoravam mensagens do sistema sobre atualizações pendentes.
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.

I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Alternativas
Q3167238 Segurança da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Denomina-se screenlogger o código malicioso projetado para monitorar o uso de teclados virtuais, capturar as regiões de tela acionadas por esses teclados e enviar as informações coletadas para terceiros.

Alternativas
Q3167237 Segurança da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Os sistemas antimalware baseados em métodos heurísticos têm como principal característica a imunidade à sinalização de falsos positivos, o que os torna superiores em eficácia aos sistemas baseados em assinaturas.

Alternativas
Respostas
1: E
2: C
3: E
4: E
5: A
6: C
7: E
8: C
9: C
10: E
11: B
12: D
13: B
14: E
15: D
16: D
17: D
18: C
19: C
20: E