Questões de Segurança da Informação - Malware para Concurso

Foram encontradas 486 questões

Q1141911 Segurança da Informação

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:


"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "

Alternativas
Q1134078 Segurança da Informação
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
Alternativas
Q1130994 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


Um spyware é um código malicioso (malware) que tem como principal objetivo a destruição dos dados armazenados em um computador.

Alternativas
Q1130466 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da lista.
Alternativas
Q1126549 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

Alternativas
Respostas
196: C
197: D
198: E
199: C
200: E