Questões de Concurso Comentadas sobre malware em segurança da informação

Foram encontradas 504 questões

Q1801848 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Q1793272 Segurança da Informação
O botnet consiste em
Alternativas
Q1790941 Segurança da Informação
Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? 
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1775518 Segurança da Informação
Vermes (Worms) de computadores são programas e têm qual característica principal?
Alternativas
Q1772186 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Q1768009 Segurança da Informação
No que se refere softwares maliciosos na internet, um é definido como um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, para uso com os seguintes objetivos: • remover evidências em arquivos de log, remover evidências em arquivos de log, • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado, • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede, • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede e • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Esse software malicioso é conhecido por:
Alternativas
Q1757747 Segurança da Informação
Os programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado 
Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Q1738686 Segurança da Informação
Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing:
Alternativas
Q1727833 Segurança da Informação
Diferente do vírus, esse tipo de malware, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Trata-se do malware:
Alternativas
Q1715340 Segurança da Informação
Leia as afirmativas a seguir:
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet. III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
Alternativas
Q1713423 Segurança da Informação
Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?
Alternativas
Q1682822 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para fins criminosos.
Alternativas
Q1678849 Segurança da Informação
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Alternativas
Q1659064 Segurança da Informação
Considerando os vários tipos de vírus de computador, suas características, formas de infecção e técnicas de remoção, assinale a opção incorreta.
Alternativas
Q1657780 Segurança da Informação

Com relação a malware, julgue o próximo item.


Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

Alternativas
Respostas
161: C
162: B
163: E
164: A
165: A
166: C
167: C
168: C
169: C
170: C
171: C
172: E
173: D
174: B
175: C
176: B
177: C
178: E
179: D
180: E