Questões de Concurso
Filtrar
118 Questões de concurso encontradas
Página 2 de 24
Questões por página:
Questões por página:
Concurso:
UFAC
Disciplina:
Segurança da Informação
Durante uma campanha de phishing, vários usuários clicaram em links de e-mails falsos e acabaram baixando arquivos maliciosos. Após a execução, o sistema foi bloqueado e uma mensagem exigia pagamento em criptomoedas para liberar o acesso aos arquivos. É correto afirmar que esse tipo de ameaça é classificado como:
Concurso:
ARIS-MT
Disciplina:
Segurança da Informação
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.
Concurso:
SEJUSP-MS
Disciplina:
Segurança da Informação
Em uma secretaria municipal, os servidores utilizam o e-mail institucional para trocar informações internas e responder às solicitações da população. Certo dia, um servidor recebeu uma mensagem com um anexo de nome "relatório_urgente.exe", enviada por um endereço desconhecido. A mensagem dizia que o arquivo deveria ser aberto imediatamente para evitar problemas com o setor financeiro. Com base nas boas práticas de uso do correio eletrônico, qual deve ser a atitude correta nesse caso?
Concurso:
BANESE
Disciplina:
Segurança da Informação
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Concurso:
BANESE
Disciplina:
Segurança da Informação
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Esse tipo de cavalo de Troia é conhecido como