Questões de Concurso
Filtrar
142 Questões de concurso encontradas
Página 3 de 29
Questões por página:
Questões por página:
Disciplina:
Segurança da Informação
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
Concurso:
SES-MG
Disciplina:
Segurança da Informação
Leia o excerto abaixo: O _______________ é uma praga virtual autorreplicante que, diferentemente do vírus, não necessita de um arquivo hospedeiro para se propagar. Ele explora vulnerabilidades de rede, serviços expostos, protocolos ou falhas de configuração para se deslocar automaticamente entre máquinas, frequentemente sem qualquer intervenção do usuário.
Preencha a lacuna acima e assinale a alternativa correta.
Preencha a lacuna acima e assinale a alternativa correta.
Concurso:
Prefeitura de Limoeiro do Norte - CE
Disciplina:
Segurança da Informação
Sobre malwares, leia as afirmativas a seguir e determine V para verdadeiras ou F para falsas.
(__) Os keyloggers registram tudo o que a pessoa digita no teclado, como senhas e dados bancários.
(__) Os worms precisam estar anexados a um programa legítimo para se espalharem pela rede.
(__) Os trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como softwares legítimos, mas executam ações prejudiciais sem o conhecimento do usuário.
(__) O ransomware é um tipo de malware espião que registra teclas digitadas para roubar senhas e dados.
Assinale a sequência CORRETA.
Concurso:
CRECI - 4ª Região - Minas Gerais
Disciplina:
Segurança da Informação
É um código malicioso que armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. Trata-se do:
Concurso:
CRECI - 4ª Região - Minas Gerais
Disciplina:
Segurança da Informação
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São, muitas vezes, chamados genericamente de “vírus”, entretanto, existem diversos tipos com características próprias. Qual código malicioso permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim?