Questões de Concurso

Foram encontradas 1.297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2389747 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso. 
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo. 

Marque a alternativa CORRETA: 
Alternativas
Q2389458 Segurança da Informação
Códigos maliciosos representam uma ameaça significativa para a segurança da informação. Existem diversas formas de prevenção contra esses códigos maliciosos. Qual forma de prevenção contra códigos maliciosos bloqueia tráfego não autorizado e monitora conexões de rede?
Alternativas
Q2387584 Segurança da Informação
O ataque do tipo ransomware, em que o invasor ameaça publicar informações privadas sobre a vítima na Internet, por meio do uso de malwares que capturam telas e outras informações privadas, para humilhá-la e fazê-la pagar um resgate, é denominado
Alternativas
Q2387366 Segurança da Informação
Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
Alternativas
Q2387331 Segurança da Informação
Em um ambiente corporativo, um computador apresenta comportamentos estranhos, como lentidão extrema, erros frequentes e acesso a arquivos e pastas que o usuário não autorizou. O antivírus instalado não detectou nenhuma ameaça. Suspeitando de um possível ataque, o administrador decide investigar mais a fundo. Após análise, ele descobre um programa malicioso que se escondeu profundamente no sistema operacional, explorando vulnerabilidades e ocultando suas atividades para evitar a detecção. Que termo técnico descreve esse tipo de programa malicioso?
Alternativas
Respostas
101: A
102: C
103: C
104: C
105: E