Questões de Concurso
Sobre malware em segurança da informação
Foram encontradas 600 questões
(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.
Assinale a alternativa que contém a sequência correta:
Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.
Um vírus polimórfico é um tipo de vírus que sofre mutação a cada infecção para evitar a detecção por antivírus.
Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.
A característica principal de um ransomware é a capacidade de fornecer acesso privilegiado a um usuário não autorizado, ocultando sua presença no sistema operacional.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
Por meio do tipo de trojan conhecido como RAT (Remote Access Trojan), o invasor pode acessar arquivos e monitorar as atividades do computador do usuário.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
Induzir o usuário a comprar software falso e(ou) revelar dados confidenciais são as consequências da ação de um scareware.
Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
A relação correta, na ordem apresentada, é
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação.