Questões de Concurso

Foram encontradas 4.505 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2437988 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Q2435151 Noções de Informática

Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:

Alternativas
Q2434801 Noções de Informática

Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:

Alternativas
Respostas
211: C
212: B
213: B
214: D
215: D