Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 600 questões

Q3138082 Segurança da Informação
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Alternativas
Q3136352 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação aos ataques virtuais:

(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136345 Segurança da Informação
No que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupções, assinale a alternativa CORRETA.
Alternativas
Q3134173 Segurança da Informação
A instalação e configuração de um software antivírus é uma etapa crítica na proteção de computadores e redes contra malware, vírus e outras ameaças cibernéticas. Neste contexto, qual das opções a seguir descreve corretamente uma prática recomendada para a instalação e configuração de um software antivírus?
Alternativas
Q3120531 Segurança da Informação
Conforme o Cert.br, o código malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário, é chamado de
Alternativas
Q3108488 Segurança da Informação
Dentro do cenário da informática, aponte a alternativa que melhor traduz o entendimento de “Ransomware”:
Alternativas
Q3103934 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate. 
Alternativas
Q3103054 Segurança da Informação
Qual medida de segurança é eficaz contra vírus e malwares?
Alternativas
Q3102066 Segurança da Informação

Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.


Um vírus polimórfico é um tipo de vírus que sofre mutação a cada infecção para evitar a detecção por antivírus.

Alternativas
Q3102065 Segurança da Informação

Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.


A característica principal de um ransomware é a capacidade de fornecer acesso privilegiado a um usuário não autorizado, ocultando sua presença no sistema operacional.

Alternativas
Q3100192 Segurança da Informação
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Alternativas
Q3095959 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


Por meio do tipo de trojan conhecido como RAT (Remote Access Trojan), o invasor pode acessar arquivos e monitorar as atividades do computador do usuário.

Alternativas
Q3095958 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


Induzir o usuário a comprar software falso e(ou) revelar dados confidenciais são as consequências da ação de um scareware.

Alternativas
Q3092922 Segurança da Informação

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Alternativas
Q3090031 Segurança da Informação
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q3089989 Segurança da Informação
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
Alternativas
Q3083995 Segurança da Informação
Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:
Alternativas
Q3077964 Segurança da Informação
Em uma organização, um administrador detectou que um malware se espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se automaticamente. O tipo de malware que atua dessa forma é o 
Alternativas
Q3070815 Segurança da Informação
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3063471 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação. 

Alternativas
Respostas
61: D
62: E
63: D
64: D
65: A
66: A
67: E
68: B
69: C
70: E
71: B
72: C
73: C
74: C
75: D
76: D
77: A
78: E
79: B
80: C