Filtrar


Questões por página:
Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), marque V para as afirmativas verdadeiras e F para as falsas.

( ) Códigos maliciosos são programas que executam ações danosas e atividades maliciosas em um dispositivo, sendo muitas vezes chamados genericamente de vírus, mas existem diversos tipos com características próprias.
( ) Rootkit é um conjunto de programas e técnicas antimalware que possibilita detectar e remover a presença de um invasor ou de um código malicioso em um dispositivo comprometido.
( ) Existem aplicativos que se passam por legítimos, mas que, na verdade, possuem códigos maliciosos e, por esse motivo, recomenda-se sempre instalar aplicativos recebidos via mensagens de e-mail e/ou links.
( ) O Worm é um malware que se propaga automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a sequência correta.
Visualizar Questão Comentada
Em 2021, o número de moradias com acesso a internet no Brasil chegou ao patamar de 90,0% de acordo com a pesquisa por Amostras de Domicílios. Isso quer dizer que estamos cada dia mais conectados à rede mundial de computadores. E diante disso, muitos ataques estão acontecendo pelo mundo e no Brasil razão pela qual devemos estar preparados para prevenir um ataque cibernético. Os ataques são denominados de acordo com a técnica empregada, sendo assim, informe a opção que indica corretamente a técnica e o objetivo a ser alcançado.
Visualizar Questão Comentada
Para proteger a segurança das informações em um ambiente corporativo, é comum o uso de firewalls, antivírus e políticas de controle de acesso. Entre os tipos de malware, os worms são especialmente perigosos. Qual característica diferencia um worm de outros tipos de malware?
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Entre as diversas ameaças de segurança digital, algumas são projetadas para se replicar automaticamente, infectando múltiplos sistemas em redes conectadas. Qual das alternativas a seguir representa esse tipo de ameaça que se propaga sem necessidade de intervenção do usuário?
Visualizar Questão Comentada