Segurança da Informação Malware Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: IBAM
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em...
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A r...
Segurança da Informação Malware
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia...
Segurança da Informação Malware
Ano: 2025
Banca: FADENOR
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos que a vítima pague um resgate ao invasor é conhecido por:
Segurança da Informação Malware
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
São estratégias utilizadas pelos antivírus, EXCETO:
Segurança da Informação Malware
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware?
Segurança da Informação Malware
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Qual é a principal diferença entre a propagação de um vírus e de um worm, considerando suas formas de disseminação?
Segurança da Informação Malware
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede?
Segurança da Informação Malware
Ano: 2025
Banca: Fundação CESGRANRIO (CESGRANRIO)
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Segurança da Informação Malware
Ano: 2025
Banca: Fundação CESGRANRIO (CESGRANRIO)
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para