Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q2397844 Segurança da Informação
Assinale a alternativa que apresenta a principal característica que define um Cavalo de Troia.
Alternativas
Q2390595 Segurança da Informação
Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura:


I.   Um mecanismo de replicação, que permite que os vírus se espalhem.
II.  Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.


Quais estão corretas?
Alternativas
Q2380786 Segurança da Informação
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento: 
Alternativas
Q2369163 Segurança da Informação
Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são: 
Alternativas
Q2359328 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware.

Alternativas
Q2359327 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.

Alternativas
Q2359308 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários. 

Alternativas
Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Q2355812 Segurança da Informação
O código malicioso instalado por meio da execução do arquivo infectado é um:
Alternativas
Q2348446 Segurança da Informação
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338654 Segurança da Informação
Se trata de um código malicioso que se disfarça de um programa legítimo para infectar um hospedeiro. Esse vírus está atrelado ao que conhecemos por:
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Q2281980 Segurança da Informação
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado.

É correto afirmar que o computador havia sido infectado por um rootkit de:
Alternativas
Q2274356 Segurança da Informação
Tipo de spyware que monitora de forma indevida a atividade do usuário capturando tudo que é digitado em um computador:
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Q2271905 Segurança da Informação
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Alternativas
Respostas
61: A
62: D
63: B
64: D
65: E
66: C
67: C
68: E
69: E
70: C
71: A
72: C
73: D
74: B
75: D
76: B
77: A
78: D
79: D
80: E