Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
Instituto Consulplan
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.
I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional. II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms ...
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
IF-ES
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:
I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular. II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança. III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.
Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
Fundação Carlos Chagas (FCC)
O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
DECORP
Analise as alternativas e assinale a que apresente o nome do malware responsável por enviar anúncios indesejados aos usuários, geralmente exibindo anúncios piscantes ou janelas pop-up quando você executa uma determinada ação e que são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso.
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
IGEDUC
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
DECORP
Como é chamada uma das formas de malware, que se esconde no dispositivo,monitora atividades e rouba informações sensíveis como dados financeiros, informações deconta, logins?
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
EVO Concursos
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Noções de Informática
Segurança da Informação
Malware (vírus, worms e pragas virtuais)
Ano:
2025
Banca:
SELECON
Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan: