Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200098519

Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em s...

1

457941200098519
Ano: 2021Banca: IADESOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200046451Segurança da Informação e Criptografia

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200172974Segurança da Informação e Criptografia

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizad...

#Ciberataques e Ameaças
Questão 457941200408531Segurança da Informação e Criptografia

Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encon...

#Software Malicioso
Questão 457941200807154Segurança da Informação e Criptografia

Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a...

#Norma ISO/IEC 27002
Questão 457941200911502Segurança da Informação e Criptografia

Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de tr...

#Backup de Segurança da Informação
Questão 457941200968814Segurança da Informação e Criptografia

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências g...

#Software Malicioso
Questão 457941201493962Segurança da Informação e Criptografia

A respeito dos requisitos de segurança da informação, assinale a alternativa correta.

#Fundamentos de Segurança da Informação
Questão 457941201576897Segurança da Informação e Criptografia

A respeito do malware conhecido como worm, é correto afirmar que

#Software Malicioso
Questão 457941201693658Segurança da Informação e Criptografia

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...

#Zona Desmilitarizada (DMZ)
Questão 457941202004419Segurança da Informação e Criptografia

O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IADES