Questões de Segurança da Informação - Malware para Concurso

Foram encontradas 486 questões

Q840003 Segurança da Informação

Relacione os tipos de malwares com suas descrições:


1. Adware

2. Cavalo de troia

3. Keylogger

4. Spyware


(   ) programa que apresenta propaganda à revelia do usuário.

(   ) programa que armazena os dados digitados pelo usuário para posteriormente enviá‐los a um terceiro.

(   ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.

(   ) programa que monitora as ações do usuário para posteriormente enviá‐las a um terceiro.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q839820 Segurança da Informação

Considere as notícias abaixo.


Notícia 1:Os ataques aos dispositivos móveis triplicaram no primeiro trimestre deste ano. O Brasil, que não figurava na lista dos dez países mais atacados, aparece em segundo lugar nas tentativas de ataque. No Brasil, no ataque mais comum, o malware criptografa os dados e aplicações e pede resgate para decodificar e dar novamente ao usuário o acesso aos dados.

(Adaptado de:http://cbn.globoradio.globo.com/media/audio/89691)


Notícia 2:...no ano de 2016, os ataques volumétricos mais expressivos se realizaram tendo como armas as chamadas redes zumbi ou botnets, formadas por dispositivos da Internet das Coisas (IoT), como, por exemplo, câmeras de vigilância. Sua disseminação foi devido principalmente a dois fatores: em primeiro lugar, a utilização cada vez mais ampla desses dispositivos IoT por empresas e residências; depois, por características inerentes a esses aparelhos que facilitam seu ‘recrutamento’ para as redes zumbi. A complexidade dos ataques também vem aumentando com a utilização simultânea de diversos vetores para atacar diferentes pontos da infraestrutura da organização visada, o que torna mais difícil a defesa contra eles.”

(Adaptado de: https://www.tecmundo.com.br/seguranca-de-dados/116925)


Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a

Alternativas
Q835214 Segurança da Informação

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.


I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.


Estão certos apenas os itens

Alternativas
Q832841 Segurança da Informação

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:


Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.


A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

Alternativas
Q829560 Segurança da Informação

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

Alternativas
Respostas
271: A
272: C
273: C
274: A
275: E