Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q2169000 Segurança da Informação
Várias pragas estão presentes no meio digital ou em dispositivos conectados em um sistema, como pendrive e DVDs. Estes programas maliciosos podem infectar um sistema e provocar sérios danos à máquina, aos negócios, enfim ao usuário da máquina. Uma praga conhecida por ___________ é altamente destrutiva, pois ela bloqueia o computador ou dispositivos móveis criptograma arquivos de vários tipos, provocando um caus. Alguns destes ataques são sucedidos por pedidos de resgate.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2167855 Segurança da Informação
No que diz respeito a um ataque cibernético a dados, é correto afirmar que um
Alternativas
Q2167102 Segurança da Informação
João, funcionário da PGM de Niterói, instalou intencionalmente um bot na rede interna da Procuradoria. A partir do controle obtido, instalou um malware que capturava as mensagens trafegadas na rede interna para decifrá-las. Após uma semana, o setor de segurança da informação identificou os códigos maliciosos e concluiu que estes faziam uma criptoanálise baseada em análise estatística. De forma a dificultar a criptoanálise executada por João, a Procuradoria deve:
Alternativas
Q2166354 Segurança da Informação
Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II (   ) Realiza o sequestro de dados. (   ) São programas aparentemente legítimos. (   ) Envia mensagens eletrônicas massivamente sem consentimento. (   ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Q2159027 Segurança da Informação
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
Alternativas
Q2131098 Segurança da Informação

Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.

Alternativas
Q2116990 Segurança da Informação
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, é denominado
Alternativas
Q2110080 Segurança da Informação
O worm é um tipo de código malicioso que
Alternativas
Ano: 2023 Banca: BRB Órgão: Prefeitura de Borda da Mata - MG Provas: BRB - 2023 - Prefeitura de Borda da Mata - MG - Assistente Social | BRB - 2023 - Prefeitura de Borda da Mata - MG - Psicólogo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II -Inglês | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Matemática | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Língua Portuguesa | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - História | BRB - 2023 - Prefeitura de Borda da Mata - MG - Cirurgião Dentista / Cirurgião Dentista PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Contador | BRB - 2023 - Prefeitura de Borda da Mata - MG - Educador Físico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Engenheiro Civil | BRB - 2023 - Prefeitura de Borda da Mata - MG - Farmacêutico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Fisioterapeuta | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Pediatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Cardiologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico do Trabalho | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Oftamologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Psiquiatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Veterinário | BRB - 2023 - Prefeitura de Borda da Mata - MG - Oficial Administrativo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Procurador Municipal | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Geografia | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ensino Religioso | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Educação Física | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ciências | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor I | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Artes |
Q2108996 Segurança da Informação
Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. Dentre eles, temos o Adware, que é:
Alternativas
Q2098685 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


Um trojan é um programa não-autorizado, embutido dentro de um programa legítimo, que executa funções desconhecidas e, provavelmente, indesejáveis. O programa alvo realiza a função desejada, mas, devido à existência de código não-autorizado dentro dele, também executa funções desconhecidas

Alternativas
Q2081326 Segurança da Informação
Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais. (Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074235 Segurança da Informação
Roberto instalou alguns softwares, que baixou de um site nada confiável. A princípio, após a instalação, nenhuma mudança negativa foi percebida, a não ser que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
Alternativas
Q2070199 Segurança da Informação
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.
Alternativas
Q2057062 Segurança da Informação
Conforme a cartilha de backup do cert.br, Ransomware é um
Alternativas
Q2043579 Segurança da Informação
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Os malwares se dividem em categorias de acordo com seu propósito. Dentre as categorias de malware, existe uma que monitora páginas visitadas e hábitos de navegação. As informações coletadas são enviadas para seu mestre remoto. Essa categoria de malware é conhecida como
Alternativas
Q2040880 Segurança da Informação
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta: 
Alternativas
Q2039090 Segurança da Informação
Um(a) _I_ é executado(a) como um programa independente. Tende a causar problemas nas redes que ele(a) usa, enviando cópias de si mesmo(a) para outros sistemas, comumente consumindo largura de banda. Além das medidas protetivas convencionais, é sempre bom adotarem-se medidas preventivas, como a instalação de um _II_ em seu computador.
Assinale a alternativa que completa as lacunas do texto acima de forma CORRETA:
Alternativas
Q2031535 Segurança da Informação
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roubar informações. Um dos tipos conhecidos de malware captura e encripta arquivos de seu alvo, posteriormente pedindo algo em troca ao usuário, geralmente dinheiro, para recuperar esses arquivos ao seu estado original. Este tipo de malware é conhecido como
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Respostas
101: B
102: D
103: E
104: B
105: C
106: D
107: D
108: C
109: B
110: C
111: C
112: D
113: A
114: A
115: B
116: E
117: A
118: E
119: C
120: C