Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q3026772 Segurança da Informação

Julgue o próximo item, em relação a malwares e spywares


O cookie de rastreamento é um tipo de spyware que monitora as atividades de um usuário em um computador e as envia ao invasor.

Alternativas
Q3023870 Segurança da Informação
No contexto de segurança da informação, um malware é um(a): 
Alternativas
Q3014802 Segurança da Informação
O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que esses aplicativos estão usando, protegendo contra determinados tipos de malware cujo objetivo é encerrar um processo em execução e depois assumir o controle de sua porta, é o
Alternativas
Q3011932 Segurança da Informação
Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir as chamadas do sistema que manipulam arquivos, processos, memória, controles de acesso e comunicações de rede por código malicioso. 
Alternativas
Q3009305 Segurança da Informação
Um malware altamente contagioso, que se propague automaticamente pela rede, infectando computadores e roubando dados confidenciais, é um malware do tipo
Alternativas
Q3009282 Segurança da Informação
Diferentemente dos vírus, os worms têm a capacidade de
Alternativas
Q3009281 Segurança da Informação
O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é
Alternativas
Q2847971 Segurança da Informação
Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
Alternativas
Q2763525 Segurança da Informação

Assinale a alternativa que explica como age um malware do tipo worm.

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2571458 Segurança da Informação
Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa. 
Alternativas
Q2568118 Segurança da Informação

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware


Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Alternativas
Q2559181 Segurança da Informação
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
Alternativas
Q2559180 Segurança da Informação
Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. 
Alternativas
Q2557762 Segurança da Informação
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Alternativas
Q2554292 Segurança da Informação
Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por:
Alternativas
Q2554291 Segurança da Informação
Malware que é utilizado para gravar e registrar todas as teclas pressionadas em um teclado de forma secreta
Alternativas
Q2550353 Segurança da Informação
A respeito do malware conhecido como worm, é correto afirmar que
Alternativas
Q2539051 Segurança da Informação
É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas:
Alternativas
Q2529017 Segurança da Informação
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO: 
Alternativas
Respostas
21: E
22: E
23: A
24: C
25: D
26: A
27: E
28: D
29: E
30: A
31: E
32: E
33: C
34: B
35: C
36: D
37: A
38: C
39: A
40: E