Questões de Concurso Comentadas por alunos sobre malware em segurança da informação
Foram encontradas 470 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Uma das áreas que mais crescem no meio
tecnológico, a sociedade vem acompanhando o
crescimento do número de ataques à Segurança da
Informação que visam ao acesso indevido aos dados
dos usuários. Nesta área, existe um termo empregado
para classificar todo tipo de software malicioso usado
para causar prejuízo, que pode ser até financeiro,
danificar sistemas, interceptar dados ou simplesmente
irritar o usuário, afetando tanto computadores como
celulares e até redes inteiras. Assinale a alternativa
que apresenta o nome deste termo da Segurança da
Informação.