Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.

II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.

III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).

IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.

V - Trata-se de uma requisição que informa ao website qual a conf...

Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores e segurança, julgue os itens que se seguem. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que contém somente programas maliciosos juntamente com seu tipo.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como
10 Q730820
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o