Questões de Concurso

Foram encontradas 999 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1995688 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
Alternativas
Q1993171 Segurança da Informação
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
Alternativas
Q1992983 Segurança da Informação
Um malware, abreviatura em inglês para malicious software (software malicioso), é um tipo de programa criado para infectar um computador de um usuário, podendo prejudicá-lo e são classificados em 7 tipos diferentes. Assinale a alternativa que não apresenta tipos de malwares.
Alternativas
Q1992979 Segurança da Informação
A segurança da informação tornou-se uma prioridade para praticamente todas as empresas, independente do seu porte. Quais são os princípios básicos da segurança da informação?
Alternativas
Q1989560 Segurança da Informação

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

Alternativas
Respostas
261: A
262: D
263: A
264: D
265: B