Questões

Total de Questões Encontradas: 100

Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.
C
Certo
E
Errado
Acerca de malwares, julgue o item subsecutivo.
Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.
C
Certo
E
Errado
Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
A
adware
B
spyware
C
keylogger
D
rootkit
Ano: 2019 Banca: INAZ Órgão: CORE-SP Prova: Analista - Tecnologia da Informação
Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é:
A
Capturar todas as informações que são digitadas em um computador.
B
Ataque a dados críticos empresariais, incluindo valores financeiros.
C
Capturar informações de usuários sem que eles tenham conhecimento.
D
Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos.
E
Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador.
Texto Associado Texto Associado
Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:
I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.
II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.
As descrições acima são, correta e respectivamente, correspondentes a
A
bot, rootkit e cavalo de troia (trojan).
B
cavalo de troia (trojan), backdoor e ransomware.
C
worm, backdoor vírus.
D
vírus, spyware e rootkit.
E
spyware, cavalo de troia (trojan) e ransomware.
 O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
A
keylogger
B
spyware
C
worm
D
trojan
E
vírus
Texto Associado Texto Associado
É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.
O texto acima se refere ao:
A
Spyware
B
Botnet
C
Spam
D
DDoS
E
Ransomware
Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. 
Nessa situação, a ação maliciosa é do tipo
A
sniffing.
B
spoofing.
C
brute force.
D
defacement.
E
denial of service.
Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
A
altera o campo From: do cabeçalho do protocolo SMTP. 
B
insere vários endereços no campo To: do cabeçalho do protocolo IMAP. 
C
altera o formato do endereço de e-mail no campo Cco: do protocolo SMTP. 
D
insere endereço de link de site malicioso no campo subject. 
E
altera o valor do campo Número de Porta do cabeçalho do protocolo TCP. 
Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como 
A
Locker
B
Scareware
C
Doxware
D
Leakware
E
Crypto
Página 1 de 10