Questões de Concurso
Comentadas sobre malware em segurança da informação
Foram encontradas 504 questões
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Esse software malicioso é conhecido por:
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Bot é um código malicioso autopropagável que, ao
infectar um computador, permite que este seja
controlado remotamente por uma rede de comando e
controle.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
I. Controlar o cronograma é uma atividade que deve ser realizada apenas na fase de execução do projeto. II. Códigos maliciosos (malware) são fontes em potencial de riscos para usuários da Internet. III. O modelo relacional de banco de dados foi desenvolvido para atender a algumas necessidades, como: reduzir a independência de dados nos sistemas gerenciadores de banco de dados; banir um conjunto de funções apoiadas em álgebra relacional para armazenamento e recuperação de dados; impedir o processamento ad hoc.
Marque a alternativa CORRETA:
A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.