Questões de Concurso

Foram encontradas 824 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q999610 Segurança da Informação
Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica 
Alternativas
Q996794 Segurança da Informação
Julgue o item seguinte, a respeito de segurança e criptografia.
Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP).
Alternativas
Q995870 Segurança da Informação

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.


Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware


Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).


A sequência correta é

Alternativas
Q995171 Segurança da Informação
Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de
Alternativas
Q990098 Segurança da Informação

Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.

Nessa situação, a ação maliciosa é do tipo

Alternativas
Respostas
371: A
372: C
373: C
374: D
375: A