Questões sobre Malware

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Malware

#Questão 877728 - Segurança da Informação, Malware, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

#Questão 877729 - Segurança da Informação, Malware, CESPE / CEBRASPE, 2020, Ministério da Economia, Tecnologia da Informação - Segurança da Informação e Proteção de Dados

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.


Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo?

A questão baseia-se na Figura 6, que mostra a janela de um navegador, acessando determinado endereço eletrônico requisitado pelo usuário. Ao ser mostrada a página eletrônica solicitada, esse navegador passou a exibir, também, nos locais apontados pelas setas nº 1 e 2, propagandas gratuitas, sem serem solicitadas pelo usuário.


Sobre a Figura 6, considere os seguintes aspectos: (1) existem determinados tipos de softwares que são projetados especificamente para exibir anúncios ou propagandas em um navegador, como as apontadas pelas setas nº 1 e 2, quando um determinado endereço eletrônico é acessado; (2) em muitos casos, esses recursos têm sido incorporados a softwares e serviços, constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos; (3) muitas vezes, esses anúncios e propagandas redirecionam suas pesquisas para sites de anunciantes e coletam seus dados para fins de marketing; e (4) esse recurso também pode ser utilizado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário, sem que este saiba que tal monitoramento está sendo feito. Portanto, tomando-se como base unicamente as informações disponibilizadas nessa questão, pode-se afirmar que esse tipo de código malicioso é chamado de:

#Questão 877775 - Segurança da Informação, Malware, FCC, 2020, AL-AP, Analista Legislativo - Administrador de Rede e Telecomunicações

Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis