Questões de Concurso

Foram encontradas 624 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q784536 Segurança da Informação
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
Alternativas
Q780610 Segurança da Informação

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.

_____________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

Alternativas
Q780011 Segurança da Informação
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
Alternativas
Q779507 Segurança da Informação
Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
Com base em tais características, um Técnico identifica este malware, corretamente, como
Alternativas
Q778101 Segurança da Informação
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Alternativas
Respostas
356: C
357: B
358: D
359: B
360: D