Questões

Total de Questões Encontradas: 100

Considere o texto abaixo:

Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador. (Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado como 
A
trojan.
B
backdoor.
C
adware.
D
rootkit.
E
ransomware. 
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico - Informática
Relacione os programas maliciosos listados na coluna 1 com a respectiva descrição na coluna 2. Coluna 1

      1. vírus
      2. verme
      3. cavalo de Troia
      4. flooders 
Coluna 2

      ( ) Programa que contém alguma funcionalidade adicional inesperada.
      ( ) Sobrecarrega a comunicação da internet/rede e visa a diminuir o desempenho geral do sistema do PC afetado, causando ataques de negação de serviço.
      ( ) Programa que se propaga sem depender de outro programa.
      ( ) Anexa-se a um programa, faz cópias de si e tenta se espalhar para outros computadores. 
A
1 – 2 – 3 – 4 
B
3 – 4 – 2 – 1 
C
 2 – 4 – 3 – 1 
D
 3 – 4 – 1 – 2 
E
4 – 3 – 2 – 1 
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Analista Judiciário - Análise de Sistemas
Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
A
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos
B
Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos
C
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede
D
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura
E
Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
A
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas
B
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede
C
Os ataques de spamming em geral são precedidos por ataques de phishing
D
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda
E
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
A
Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão
B
Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas
C
Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger
D
Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados
E
Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão
Ano: 2015 Banca: IESES Órgão: TRE-MA Prova: Analista Judiciário - Análise de Sistemas
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
A
Botnet e rootkit
B
Keylogger e backdoor
C
Malware e spyware
D
Worm e cavalo de troia
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
A
Trojan.
B
Vírus.
C
Adware.
D
Rootkit.
E
Backdoor.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário com o objetivo de obter dados não autorizados do usuário.
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.
III. Spooging é um tipo de ataque com consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
Ano: 2014 Banca: FUMARC Órgão: AL-MG Prova: Analista de Sistemas - Suporte
Dependendo da literatura, conseguimos classificar os tipos de vírus em mais de 10 categorias. Assinale a alternativa que contenha o dano causado pelo vírus conhecido como Backdoor:
A
Este tipo de vírus impede a execução de determinadas MACROS e Scripts.
B
Este tipo de vírus corrompe o Sistema Operacional do usuário, forçando-o a reinstalar a máquina.
C
Este tipo de vírus rouba dados de navegação do usuário que poderão ser usados para e-mails falsos.
D
Este tipo de vírus abre uma porta na estação de trabalho que permite o acesso do hacker ao equipamento.
Texto Associado Texto Associado
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos.
Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
C
Certo
E
Errado
Página 2 de 10