Questões de Concurso
Sobre malware em segurança da informação
Foram encontradas 523 questões
Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.
Coluna 1
1. Spyware.
2. Adware.
3. Vírus.
Coluna 2
( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.
( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.
( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.
( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o item subsequente.
Atualizar regularmente o sistema operacional e os
aplicativos é uma prática recomendada para fortalecer a
segurança dos computadores contra vírus e outros tipos
de malwares.
Aline clicou no botão e acabou por ser infectada por um:
A classificação de um rootkit pode ser determinada com base nas seguintes características:
O antivírus utilizado identificou o malware como sendo um:
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.
Existem várias medidas de proteção que podem ser adotadas
para resguardar os sistemas operacionais contra ataques de
malware, exploração de vulnerabilidades, negação de serviço, e
outras ameaças similares.
São consideradas medidas de proteção os itens:
I. Patches de segurança,
II. Capacitação dos funcionários no tema,
III. Antivírus,
IV. Controle de acesso
Está correto o que se afirma em
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A prática conhecida como wardriving consiste em procurar e
mapear redes sem fio, podendo as informações obtidas ser
usadas para a identificação de redes inseguras ou
vulneráveis, assim como das que estão disponíveis para uso
público.
Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
A capacidade de um vírus de computador de se
reproduzir automaticamente e de se espalhar para
outros programas ou arquivos é o que o diferencia de
outras formas de malware, como trojans ou worms.
Os vírus de computador não conseguem se anexar a programas legítimos, mas somente a programas “piratas”.
Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Softwares de adware são exemplos de spyware e são
utilizados para coletar informações sobre hábitos e interesses
do usuário.