Questões de Segurança da Informação - Malware para Concurso

Foram encontradas 486 questões

Q393120 Segurança da Informação
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
Alternativas
Q390744 Segurança da Informação
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Alternativas
Q390742 Segurança da Informação
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Alternativas
Q386875 Segurança da Informação
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. A alternativa que contém o dano causado pelo vírus conhecido como Backdoor é:
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Respostas
391: A
392: A
393: A
394: A
395: E