Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 559 questões

Q3162202 Segurança da Informação
Analise o seguinte cenário: após ser infectado por um tipo de software malicioso (malware), um dispositivo foi utilizado como fonte para a infecção de novas máquinas na rede interna de uma organização. Os hospedeiros infectados foram identificados e analisados, sendo encontrados malwares que capturavam tudo o que era digitado por usuários, além de um processo que permitia o acesso ao atacante para a extração dessas informações.
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
Alternativas
Q3296428 Segurança da Informação
Manter a segurança dos dados em um ambiente digital exige atenção constante às ameaças e a utilização de diferentes mecanismos de proteção. Além de softwares como antivírus e firewalls, outras ferramentas e práticas são essenciais para garantir a segurança da informação. Sobre essas ferramentas e práticas, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

(__) Phishing é uma técnica utilizada para roubar dados pessoais, como senhas e números de cartão de crédito, por meio de mensagens falsas que induzem o usuário a fornecer informações confidenciais.
(__) Malware é um termo genérico que se refere a qualquer tipo de software malicioso, incluindo vírus, worms, trojans e spywares, que podem causar danos ao sistema ou roubar dados.
(__) A autenticação em duas etapas aumenta a segurança do acesso a contas online, exigindo que o usuário forneça duas formas de identificação, como senha e código enviado por SMS.

Assinale a alternativa cuja respectiva ordem de julgamento está correta: 
Alternativas
Q3271406 Segurança da Informação
A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios de acesso a um invasor em um sistema comprometido é chamado de
Alternativas
Q3233560 Segurança da Informação
Considerando os conceitos acerca da segurança dos dados na atualidade, a internet pode ser considerada como um ambiente digital decisivo para a proteção de dados pessoais e empresariais. Entre os diversos tipos de ameaças, os vírus de computador são especialmente prejudiciais.
Assinale a alternativa incorreta acerca da segurança na Internet e vírus de computador:
Alternativas
Q3226457 Segurança da Informação
Um tipo de ataque cibernético é caracterizado pelo aparecimento de mensagens pop-up no computador do usuário que, de maneira falsa, alertam que o sistema está infectado por alguma ameaça. Essas mensagens buscam convencer o usuário a baixar um programa do tipo antivírus, também falso, que supostamente corrige o problema. Esse programa, na verdade, é um malware que pode trazer mais danos.
Esse tipo de ataque é conhecido como
Alternativas
Q3204255 Segurança da Informação
Código Malicioso é o termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Assinale a alternativa que se refere ao malware que geralmente, ele roda como cliente servidor, sendo que o que é instalado na máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer requisições a ele: 
Alternativas
Q3172619 Segurança da Informação
As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção.
Alternativas
Q3153910 Segurança da Informação
Assinale a alternativa que identifica corretamente o tipo de software malicioso, baixado por meio de navegação na internet, que instala um servidor proxy no computador da vítima. Esse software permite que o sistema infectado seja utilizado por terceiros para navegação anônima e envio de mensagens indesejadas, como spam: 
Alternativas
Q3148218 Segurança da Informação

Há certos tipos de softwares que, além de realizarem suas funções aparentes, ocultam atividades prejudiciais que podem danificar o computador ou roubar informações, sem o conhecimento do usuário. Esses programas, comumente baixados durante a navegação em sites, são conhecidos como: 

Alternativas
Q3138102 Segurança da Informação
Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:
Alternativas
Q3138082 Segurança da Informação
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Alternativas
Q3136352 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação aos ataques virtuais:

(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136345 Segurança da Informação
No que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupções, assinale a alternativa CORRETA.
Alternativas
Q3134173 Segurança da Informação
A instalação e configuração de um software antivírus é uma etapa crítica na proteção de computadores e redes contra malware, vírus e outras ameaças cibernéticas. Neste contexto, qual das opções a seguir descreve corretamente uma prática recomendada para a instalação e configuração de um software antivírus?
Alternativas
Q3120531 Segurança da Informação
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
Alternativas
Q3108488 Segurança da Informação
Dentro do cenário da informática, aponte a alternativa que melhor traduz o entendimento de “Ransomware”:
Alternativas
Q3103934 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate. 
Alternativas
Q3103054 Segurança da Informação
Qual medida de segurança é eficaz contra vírus e malwares?
Alternativas
Q3100192 Segurança da Informação
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Alternativas
Q3092922 Segurança da Informação

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Alternativas
Respostas
21: B
22: D
23: C
24: C
25: D
26: B
27: B
28: A
29: A
30: C
31: D
32: E
33: D
34: D
35: A
36: A
37: E
38: B
39: B
40: C