Questões Militares de Segurança da Informação - Malware

Foram encontradas 39 questões

Q865327 Segurança da Informação

Em relação às tecnologias para softwares maliciosos (malware), associe a segunda coluna de acordo com a primeira e, a seguir, assinale a alternativa com a sequência correta.


NOME

1. Rootkit.

2. Exploit.

3. Flooder.

4. Backdoor.

5. Auto-rooter.


DESCRIÇÃO

( ) Código específicos para uma ou mais vulnerabilidades.

( ) Ferramenta usada para invadir máquinas.

( ) Conjunto de ferramentas usadas depois que o atacante consegue acesso ao nível de root.

( ) Atua usando alguma forma de ataque de negação de serviço.

Alternativas
Q831025 Segurança da Informação
Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.
Alternativas
Q802347 Segurança da Informação
Assinale a opção que NÃO apresenta um exemplo de ataque ao sistema operacional por exploração de erros de código.
Alternativas
Ano: 2017 Banca: IDECAN Órgão: CBM-DF Provas: IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Serviço Social | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Civil | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Enfermagem | IDECAN - 2017 - CBM-DF - 2º Tenente - Nutrição | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Psiquiatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Medicina do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Pediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Elétrica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Engenharia Mecânica | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Radiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Biblioteconomia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Arquivologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Museologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Endodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Odontopediatria | IDECAN - 2017 - CBM-DF - 2º Tenente - Cirurgião-Dentista Periodontia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Fisioterapia | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Farmácia-Bioquímica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Clínica | IDECAN - 2017 - CBM-DF - 2º Tenente - Complementar Psicologia Organizacional e do Trabalho | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Anestesiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cardiologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Cirurgia Vascular | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ginecologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Ortopedia e Traumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Proctologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Otorrinolaringologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Reumatologia | IDECAN - 2017 - CBM-DF - 2º Tenente - Médico Urologia |
Q780401 Segurança da Informação
Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO:
Alternativas
Q739393 Segurança da Informação
Como é denominado o programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente, e que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores?
Alternativas
Q702867 Segurança da Informação
Com relação às características dos códigos maliciosos atualmente existentes no âmbito da segurança das informações, é correto afirmar que programa vírus é um programa
Alternativas
Q694444 Segurança da Informação
Qual é o tipo de fraude que ocorre por meio do envio de mensagens eletrônicas ("iscas") que tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis, e do preenchimento de formulários contidos na mensagem ou em páginas Web?
Alternativas
Q694433 Segurança da Informação
Assinale a opção correta com relação à definição de "VÍRUS".
Alternativas
Q694422 Segurança da Informação
Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Alternativas
Q635333 Segurança da Informação

Analise as afirmativas sobre os Vírus de Macro, colocando entre parênteses a letra V, quando se tratar de afirmativa verdadeira, e a letra F, quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) Um vírus de macro é independente da plataforma.

( ) Vírus de macro infectam documentos e porções executáveis de código.

( ) Vírus de macro tiram proveito do conteúdo ativo de um documento usando uma linguagem de script ou de macro.

( ) Vírus de macro só podem ser descobertos pelo código da aplicação que maneja do documento e não por programas antivírus.

Alternativas
Q616806 Segurança da Informação
Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta. 

PROGRAMAS 

I - VÍRUS

II - CAVALO DE TRÓIA

III- SPYWARE 

IV - WORM 

V - MALWARE 


DEFINIÇÕES 

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador, 

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. 

( )Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q520496 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:
Alternativas
Q520132 Segurança da Informação
Assinale a opção que corresponde a um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
Alternativas
Q473671 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil detectá-lo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um' conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse cenário é conhecido como
Alternativas
Q338644 Segurança da Informação
Que programa malicioso tem como característica não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente e necessita ser explicitamente executado?
Alternativas
Q338643 Segurança da Informação
Como se denomina o programa malicioso que pode capturar e armazenar as teclas digitadas pelo usuário?
Alternativas
Q1991382 Segurança da Informação

Analise as assertivas abaixo quanto aos malwares.


I. Incluem técnicas de cavalo de tróia, vírus e worm.

II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.

III. Pode ser utilizado para encriptar os arquivos de um disco rígido.

IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.

V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.


Estão corretas apenas as assertivas:

Alternativas
Q874213 Segurança da Informação
Como são conhecidos os Scripts e programas que são utilizados para explorar vulnerabilidades em sistemas, sendo também utilizados por administradores para testar falhas de segurança em seus servidores?
Alternativas
Respostas
20: A
21: D
22: E
23: D
24: B
25: B
26: E
27: E
28: A
29: E
30: B
31: D
32: A
33: D
34: A
35: D
36: A
37: A
38: A