Questões de Concurso Comentadas sobre malware em segurança da informação

Foram encontradas 504 questões

Q2159027 Segurança da Informação
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
Alternativas
Q2131098 Segurança da Informação

Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.

Alternativas
Q2116990 Segurança da Informação
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, é denominado
Alternativas
Q2110080 Segurança da Informação
O worm é um tipo de código malicioso que
Alternativas
Ano: 2023 Banca: BRB Órgão: Prefeitura de Borda da Mata - MG Provas: BRB - 2023 - Prefeitura de Borda da Mata - MG - Assistente Social | BRB - 2023 - Prefeitura de Borda da Mata - MG - Psicólogo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II -Inglês | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Matemática | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Língua Portuguesa | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - História | BRB - 2023 - Prefeitura de Borda da Mata - MG - Cirurgião Dentista / Cirurgião Dentista PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Contador | BRB - 2023 - Prefeitura de Borda da Mata - MG - Educador Físico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Engenheiro Civil | BRB - 2023 - Prefeitura de Borda da Mata - MG - Farmacêutico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Fisioterapeuta | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Pediatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Cardiologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico do Trabalho | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Oftamologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Psiquiatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Veterinário | BRB - 2023 - Prefeitura de Borda da Mata - MG - Oficial Administrativo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Procurador Municipal | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Geografia | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ensino Religioso | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Educação Física | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ciências | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor I | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Artes |
Q2108996 Segurança da Informação
Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. Dentre eles, temos o Adware, que é:
Alternativas
Q2098685 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um trojan é um programa não-autorizado, embutido dentro de um programa legítimo, que executa funções desconhecidas e, provavelmente, indesejáveis. O programa alvo realiza a função desejada, mas, devido à existência de código não-autorizado dentro dele, também executa funções desconhecidas

Alternativas
Q2081326 Segurança da Informação
Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais. (Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074235 Segurança da Informação
Roberto instalou alguns softwares, que baixou de um site nada confiável. A princípio, após a instalação, nenhuma mudança negativa foi percebida, a não ser que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Alternativas
Q2070199 Segurança da Informação
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.
Alternativas
Q2057062 Segurança da Informação
Conforme a cartilha de backup do cert.br, Ransomware é um
Alternativas
Q2043579 Segurança da Informação
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Os malwares se dividem em categorias de acordo com seu propósito. Dentre as categorias de malware, existe uma que monitora páginas visitadas e hábitos de navegação. As informações coletadas são enviadas para seu mestre remoto. Essa categoria de malware é conhecida como
Alternativas
Q2040880 Segurança da Informação
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta: 
Alternativas
Q2039090 Segurança da Informação
Um(a) _I_ é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um _II_ em seu computador.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Alternativas
Q2031535 Segurança da Informação
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roubar informações. Um dos tipos conhecidos de malware captura e encripta arquivos de seu alvo, posteriormente pedindo algo em troca ao usuário, geralmente dinheiro, para recuperar esses arquivos ao seu estado original. Este tipo de malware é conhecido como
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q1996723 Segurança da Informação
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Alternativas
Q1995688 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Alternativas
Respostas
101: D
102: D
103: C
104: B
105: C
106: C
107: D
108: A
109: A
110: B
111: E
112: A
113: E
114: C
115: C
116: E
117: A
118: A
119: E
120: A