Questões de Concurso Sobre malware em segurança da informação

Foram encontradas 523 questões

Q1843458 Segurança da Informação
Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo:
 Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam.  Sua ação impede o acesso aos equipamentos e/ou dados.  A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.
As assertivas acima dizem respeito a que tipo de Malware?
Alternativas
Q1842632 Segurança da Informação
As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, coleta de informações pessoais ou alteração da configuração do computador, sem o consentimento do usuário são denominados
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Q1815471 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Bot é um software malicioso que, quando instalado em um computador, possui a capacidade de controlá-lo remotamente.

Alternativas
Q1813359 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Q1813358 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1801848 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Q1793272 Segurança da Informação
O botnet consiste em
Alternativas
Q1790941 Segurança da Informação
Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? 
Alternativas
Q1790653 Segurança da Informação
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1777830 Segurança da Informação
Para a resolução da questão desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de algumas questões, existe(m) letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras, foram inseridas setas numeradas apenas para facilitar a resolução da questões; e (4), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver. 


A questão baseia-se na Figura 6, que mostra um arquivo chamado "LOG.TXT", no qual consta todas as teclas digitadas por um usuário de um computador, sem o seu conhecimento e autorização.
Imagem associada para resolução da questão Figura 6 - Arquivo de dados
Existem programas maliciosos, que servem para monitorar as atividades realizadas em um computador e enviar as informações coletadas para terceiros, sem o conhecimento e autorização de seus usuários. Por exemplo, a Figura 6 exibe o conteúdo de um arquivo que registrou as teclas digitadas por um usuário, no teclado do computador, sem ele saber e sem sua permissão. A ativação desse tipo de programa malicioso, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou um link em um e-mail. Considere as seguintes assertivas sobre esse tipo de programa malicioso:
I. Esse software é um tipo de "spyware". II. Esse tipo de programa malicioso é chamado de "keylogger". III. O texto relata o uso de uma técnica de invasão de computador chamada de "trojan".
Quais estão corretas ?
Alternativas
Q1775586 Segurança da Informação
A questão baseia-se na Figura 6, que mostra a janela de um navegador, acessando determinado endereço eletrônico requisitado pelo usuário. Ao ser mostrada a página eletrônica solicitada, esse navegador passou a exibir, também, nos locais apontados pelas setas nº 1 e 2, propagandas gratuitas, sem serem solicitadas pelo usuário.
Imagem associada para resolução da questão

Sobre a Figura 6, considere os seguintes aspectos: (1) existem determinados tipos de softwares que são projetados especificamente para exibir anúncios ou propagandas em um navegador, como as apontadas pelas setas nº 1 e 2, quando um determinado endereço eletrônico é acessado; (2) em muitos casos, esses recursos têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos; (3) muitas vezes, esses anúncios e propagandas redirecionam suas pesquisas para sites de anunciantes e coletam seus dados para fins de marketing; e (4) esse recurso também pode ser utilizado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário, sem que este saiba que tal monitoramento está sendo feito. Portanto, tomando-se como base unicamente as informações disponibilizadas nessa questão, pode-se afirmar que esse tipo de código malicioso é chamado de:
Alternativas
Q1775518 Segurança da Informação
Vermes (Worms) de computadores são programas e têm qual característica principal?
Alternativas
Q1772186 Segurança da Informação
É um tipo de Malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenham mais acesso. Marque a alternativa CORRETA em relação ao conceito descrito acima.
Alternativas
Q1768009 Segurança da Informação
No que se refere softwares maliciosos na internet, um é definido como um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, para uso com os seguintes objetivos: • remover evidências em arquivos de log, remover evidências em arquivos de log, • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado, • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede, • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede e • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Esse software malicioso é conhecido por:
Alternativas
Q1764240 Segurança da Informação
Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:
Alternativas
Q1757747 Segurança da Informação
Os programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado 
Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Respostas
161: E
162: B
163: A
164: C
165: C
166: E
167: C
168: C
169: B
170: E
171: A
172: A
173: D
174: D
175: C
176: C
177: C
178: B
179: C
180: C