Questões de Concurso
Filtrar
85 Questões de concurso encontradas
Página 7 de 17
Questões por página:
Questões por página:
Concurso:
TRE-PA
Disciplina:
Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:
"capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. "
Concurso:
UFAL
Disciplina:
Segurança da Informação
Dadas as afirmativas sobre Malwares,
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Segurança da Informação
Um dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ao equipamento infectado, mas impede o acesso aos dados armazenados. Esse tipo de ransomware é conhecido como
Concurso:
TRT - 4ª Região (RS)
Disciplina:
Segurança da Informação
Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado
Concurso:
TJ-RS
Disciplina:
Segurança da Informação
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de configuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?