Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q2271904 Segurança da Informação
A alternativa correta para descrever a característica de um worm é:
Alternativas
Q2271866 Segurança da Informação
Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de diversas formas, causando dano ou falhas no sistema e até mesmo roubando dados, além de assumir diversas formas. Quando um malware se disfarça de software legítimo e engana os usuários ao executá-lo, permitindo que seja instalado no sistema, além de funcionarem como uma porta de entrada para que hackers acessem e controlem o sistema comprometido, este é um:
Alternativas
Ano: 2023 Banca: FGV Órgão: FHEMIG Prova: FGV - 2023 - FHEMIG - Técnico em Informática |
Q2265891 Segurança da Informação
Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para sequestrar dados e sistemas de computadores, impedindo o acesso do usuário legítimo aos seus próprios arquivos ou ao sistema operacional por meio de criptografia.
Alternativas
Q2264947 Segurança da Informação
Existem diversos tipos de malware, dentre eles, estão os vírus de computador, estes podem ser definidos como?
Alternativas
Q2255266 Segurança da Informação
A respeito dos conceitos de malware, phishing e spam, considere as afirmativas a seguir:

I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.

É CORRETO o que se afirma em: 
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2220305 Segurança da Informação
A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malware replicava a si mesmo automaticamente com o objetivo de infectar os outros computadores da rede. O malware que originou esse ataque é um:
Alternativas
Q2214444 Segurança da Informação
Assinale o tipo de praga digital que ficaria instalada no computador hospedeiro permitindo e habilitando um acesso e controle remoto partindo de uma máquina externa à rede.
Alternativas
Q2209954 Segurança da Informação
“Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.”
A lacuna acima deve ser preenchida por:
Alternativas
Q2203100 Segurança da Informação
Um malware pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário. Em troca, os operadores de códigos maliciosos prometem, sem qualquer garantia, restaurar o acesso às máquinas afetadas ou aos dados. Esse malware é conhecido por
Alternativas
Q2203097 Segurança da Informação
Existe um tipo de vírus que envia anúncios automaticamente para os computadores host. Entre os tipos rotineiros de “anúncios” estão os pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares “gratuitos”. Embora alguns sejam relativamente inofensivos, outros usam ferramentas de rastreamento para coletar informações sobre a sua localização ou o seu histórico de navegação, para depois veicular anúncios direcionados em sua tela. O trecho acima faz referência ao 
Alternativas
Q2201631 Segurança da Informação
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim, denomina-se
Alternativas
Q2198175 Segurança da Informação
O tipo de código ou software malicioso que tem como principal objetivo assumir o controle do computador do usuário e que foi projetado para danificar, interromper, roubar ou, em geral, infligir alguma outra ação prejudicial nos dados do usuário ou na rede é o
Alternativas
Q2192960 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.



Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas. 

Alternativas
Q2192959 Segurança da Informação

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.


O adware é um tipo de software malicioso utilizado, principalmente, para espionar o usuário, coletando informações pessoais.

Alternativas
Q2175434 Segurança da Informação
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
Alternativas
Q2171166 Segurança da Informação
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por  
Alternativas
Q2171165 Segurança da Informação
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada  
Alternativas
Q2170713 Segurança da Informação
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter ganhos financeiros. Esses dados podem ser financeiros, registros médicos ou e-mails e senhas pessoais – as possibilidades de que tipo de informação pode ser comprometida se tornaram infinitas.
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o _______________. Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Respostas
81: D
82: E
83: A
84: E
85: C
86: E
87: A
88: B
89: C
90: E
91: A
92: A
93: B
94: E
95: E
96: E
97: C
98: C
99: A
100: B