Filtrar


Questões por página:
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).

• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a associação correta.
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
Avalie as seguintes afirmações sobre aplicativos de segurança (antivírus, firewall, anti-spyware):

I.Os antivírus são capazes de detectar e remover todos os tipos de malware, incluindo os mais recentes vírus desconhecidos.
II.Firewalls servem exclusivamente para bloquear tráfego de entrada, não tendo funções de controle sobre o tráfego de saída de uma rede.
III.Anti-spyware é um tipo de software projetado especificamente para prevenir, detectar e remover software espião de um computador.
IV.Atualizações frequentes dos aplicativos de segurança são desnecessárias, pois a maioria das ameaças de segurança permanece constante ao longo do tempo.

Assinale a alternativa correta:
Uma Analista Judiciária de um Tribunal Regional do Trabalho está explicando, corretamente, aos colegas de cargo, que
Considerando a segurança da informação, assinale a alternativa que apresenta a extensão de arquivo frequentemente explorada por programas atacantes para a execução de código malicioso em sistemas Windows