Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q1934028 Segurança da Informação
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao  
Alternativas
Q1934011 Segurança da Informação
O Ransomware é um tipo de vírus de computador. Sobre o(s) tipo(s) de categoria(s) mais utilizado(s), assinale (V) para Verdadeiro ou (F) para Falso. 
(   ) Ransomware de Segurança. (   ) Ransomware de Bloqueio. (   ) Ransomware de Criptografia. 
Assinale a alternativa que apresenta a sequência correta
Alternativas
Q1930468 Segurança da Informação

Sobre softwares maliciosos, analise as afirmativas a seguir.


1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.


2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.


3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.


Está(ão) correta(s)

Alternativas
Q1927061 Segurança da Informação
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Alternativas
Q1925627 Segurança da Informação
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Alternativas
Q1924904 Segurança da Informação
Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos. O software malicioso instalado no computador de Carlos é:
Alternativas
Q1922264 Segurança da Informação
__________ é qualquer programa de computador que executa automaticamente, exibindo uma grande quantidade de anúncios sem a permissão do usuário. Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA
Alternativas
Q1919134 Segurança da Informação
Dado o conceito técnico abaixo, assinale a alternativa que corresponda, respectivamente, a esse conceito:
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".
Alternativas
Q1908732 Segurança da Informação
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao:
Alternativas
Q1907178 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Malwares utilizam um protocolo de monitoramento de ativos financeiros com o objetivo de trazer informações para os usuários infectados.

Alternativas
Q1905012 Segurança da Informação

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Um exemplo de programa que é instalado no computador do usuário para monitorar os seus hábitos é o spyware. 

Alternativas
Q1902441 Segurança da Informação
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar
Alternativas
Q1901186 Segurança da Informação
Quanto aos conceitos sobre segurança da informação, assinale a alternativa correta.
Alternativas
Q1894522 Segurança da Informação

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados.

Alternativas
Q1891689 Segurança da Informação
No tocante ao Spyware, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Alternativas
Q1886262 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares muito conhecidos. Um deles, ao entrar no dispositivo hospedeiro, criptografa os dados nele contidos na sua totalidade ou em partes. Outro malware, quando infecta o dispositivo, abre uma porta para conexão do invasor, que pode até manipular remotamente o dispositivo. Estes dois malwares são conhecidos como: 
Alternativas
Q1883897 Segurança da Informação
Assinale a alternativa que apresenta o termo correspondente a um tipo de fraude que se dá através do envio, pela Internet, de mensagem não requisitada, que se passa por comunicação de uma instituição conhecida, como um banco ou um site popular, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar dados pessoais e financeiros de quem acessa a página.
Alternativas
Q1880568 Segurança da Informação
O conceito de malware engloba diversos tipos de ameaças à segurança. Conhecer os principais tipos de malware e manter o computador devidamente atualizado e protegido é essencial, especialmente em ambientes administrativos. Assinale a alternativa CORRETA acerca do tipo de malware e sua definição.
Alternativas
Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858621 Segurança da Informação
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de
Alternativas
Respostas
141: B
142: D
143: E
144: D
145: A
146: D
147: A
148: D
149: B
150: E
151: C
152: A
153: D
154: E
155: E
156: B
157: C
158: B
159: E
160: A