Questões
Ano: 2023Banca: FUNDATECOrganização: IF-SCDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
O malware que altera utilitários do sistema em uso ou do sistema operacional,
escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder
ações maliciosas ou outros tipos de malware, é chamado de:
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAGEPA - PBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
O phishing é considerado uma ameaça virtual com muito
impacto e seu objetivo é
Ano: 2022Banca: FGVOrganização: TRT - 13ª Região (PB)Disciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
O software malicioso que toma como refém informações
pessoais ou corporativas e que depende do pagamento de uma
quantia em dinheiro ou bitcoins para a liberação desses se
denomina
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente
Ano: 2010Banca: CESPE / CEBRASPEOrganização: EMBASADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo
digitado na tela do usuário, como logins e senhas inseridas
mediante teclados virtuais de aplicações de internet banking.
Ano: 2007Banca: CESPE / CEBRASPEOrganização: PGE-PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Considerando os vários tipos de vírus de computador, suas
características, formas de infecção e técnicas de remoção,
assinale a opção incorreta.
Ano: 2019Banca: CONTEMAXOrganização: Prefeitura de Damião - PBDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Vírus, Worm e Torjan são termos bem
conhecidos na área de segurança cibernética. Na
lista abaixo, assinale o único item que também é
uma ameaça virtual.
Ano: 2019Banca: INSTITUTO AOCPOrganização: Prefeitura de São Bento do Sul - SCDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Na área da computação, o termo vírus é usado como sinônimo para descrever
programas criados para ocasionar
danos a um computador, podendo ser
classificados em diferentes categorias.
Assim, é correto afirmar que é uma
categoria de vírus o termo
Ano: 2014Banca: CEFET-MGOrganização: CEFET-MGDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
..