Questões de Concurso
Sobre malware em segurança da informação
Foram encontradas 559 questões
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.
(__) Phishing é uma técnica utilizada para roubar dados pessoais, como senhas e números de cartão de crédito, por meio de mensagens falsas que induzem o usuário a fornecer informações confidenciais.
(__) Malware é um termo genérico que se refere a qualquer tipo de software malicioso, incluindo vírus, worms, trojans e spywares, que podem causar danos ao sistema ou roubar dados.
(__) A autenticação em duas etapas aumenta a segurança do acesso a contas online, exigindo que o usuário forneça duas formas de identificação, como senha e código enviado por SMS.
Assinale a alternativa cuja respectiva ordem de julgamento está correta:
Assinale a alternativa incorreta acerca da segurança na Internet e vírus de computador:
Esse tipo de ataque é conhecido como
Há certos tipos de softwares que, além de realizarem suas funções aparentes, ocultam atividades prejudiciais que podem danificar o computador ou roubar informações, sem o conhecimento do usuário. Esses programas, comumente baixados durante a navegação em sites, são conhecidos como:
(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.
Assinale a alternativa que contém a sequência correta:
Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.