Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q1996723 Segurança da Informação
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
Alternativas
Q1995688 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Alternativas
Q1993171 Segurança da Informação
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
Alternativas
Q1992983 Segurança da Informação
Um malware, abreviatura em inglês para malicious software (software malicioso), é um tipo de programa criado para infectar um computador de um usuário, podendo prejudicá-lo e são classificados em 7 tipos diferentes. Assinale a alternativa que não apresenta tipos de malwares.
Alternativas
Q1989560 Segurança da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

Alternativas
Q1986923 Segurança da Informação
Malware é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores. No entanto, existem vários tipos de malware tais como:

(1) Worm.
(2) Source.
(3) Trojan.
(4) Spyware.

Da relação apresentada:
Alternativas
Q1971541 Segurança da Informação
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação":
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"

Assinale a alternativa que apresenta esse específico Malware. 
Alternativas
Q1969149 Segurança da Informação
Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware. Assinale a alternativa que apresenta como esse malware ataca.
Alternativas
Q1967338 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

Um computador conectado à Internet pode sofrer ações tanto dos vírus quanto de spywares e malwares
Alternativas
Q1967337 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

A ação de vírus provoca diversos danos ao computador; até mesmo o sistema operacional pode ser corrompido por eles. 
Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1964688 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. 

Alternativas
Q1964687 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking. 

Alternativas
Q1964686 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.

Alternativas
Q1962574 Segurança da Informação

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.


Esse malware provavelmente é um

Alternativas
Q1952770 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador. 
Alternativas
Q1940854 Segurança da Informação
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
Alternativas
Respostas
121: E
122: A
123: A
124: E
125: A
126: D
127: A
128: B
129: D
130: B
131: B
132: C
133: C
134: D
135: E
136: E
137: E
138: D
139: E
140: E