Questões de Concurso Comentadas por alunos sobre malware em segurança da informação

Foram encontradas 488 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2490869 Segurança da Informação
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Alternativas
Q2490861 Segurança da Informação
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um: 
Alternativas
Q2489168 Segurança da Informação
Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade. 
Alternativas
Q2480593 Segurança da Informação

Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.

Existem várias medidas de proteção que podem ser adotadas para resguardar os sistemas operacionais contra ataques de malware, exploração de vulnerabilidades, negação de serviço, e outras ameaças similares.

São consideradas medidas de proteção os itens:


I. Patches de segurança,


II. Capacitação dos funcionários no tema,


III. Antivírus,


IV. Controle de acesso


Está correto o que se afirma em

Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Respostas
6: E
7: A
8: B
9: C
10: C