Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 605 questões

Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Q2355812 Segurança da Informação
O código malicioso instalado por meio da execução do arquivo infectado é um:
Alternativas
Q3218358 Segurança da Informação
A diferença entre um vírus e um malware autorreplicante é que, em vez de criar cópias de si mesmo em apenas um sistema, o malware propaga-se em uma rede de computadores. Esse malware autorreplicante é denominado de
Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2526710 Segurança da Informação
O tipo de malware caracterizado por se espalhar copiando a si mesmo por meio de uma rede ou mídias removíveis, em geral explorando vulnerabilidades de segurança para se copiar, é chamado de
Alternativas
Q2434782 Segurança da Informação

Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:

Alternativas
Q2369163 Segurança da Informação
Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são: 
Alternativas
Q2348446 Segurança da Informação
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338654 Segurança da Informação
Se trata de um código malicioso que se disfarça de um programa legítimo para infectar um hospedeiro. Esse vírus está atrelado ao que conhecemos por:
Alternativas
Q2305769 Segurança da Informação
Como os ataques de ransomware funcionam e quais são as medidas preventivas que as organizações podem adotar para se proteger contra eles?
Alternativas
Q2305768 Segurança da Informação
Quais são algumas das principais diferenças entre um vírus e um worm, em termos de ameaças à segurança de computadores?
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Q2281980 Segurança da Informação
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado.

É correto afirmar que o computador havia sido infectado por um rootkit de:
Alternativas
Q2274356 Segurança da Informação
Tipo de spyware que monitora de forma indevida a atividade do usuário capturando tudo que é digitado em um computador:
Alternativas
Q2271918 Segurança da Informação
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:
Alternativas
Q2271905 Segurança da Informação
O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:
Alternativas
Respostas
141: E
142: E
143: C
144: A
145: A
146: A
147: E
148: D
149: D
150: C
151: D
152: B
153: A
154: E
155: D
156: B
157: A
158: D
159: D
160: E