Logo Passei Direto
Buscar
O termo malware (software malicioso) caracteriza um programa computacional desenvolvido para infectar máquinas de diversas formas, de prejudicando um usuário. Dessa forma, é importante que este indivíduo reconheça e proteja seu sistema. Considerando essas informações e conteúdo estudado sobre tipos de malware, assinale a alternativa correta.


a. cavalos de Troia, engenharia social, spyware e worms.
b. engenharia social, ramsonware, DDoS e Cryptojacking.
c. vírus, engenharia social, DDoS e worms.
d. vírus, engenharia social, DDoS e Cryptojacking.
e. vírus, worms, cavalos de Troia, spyware e outro
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra D: vírus, engenharia social, DDoS e Cryptojacking. Os vírus são programas que se replicam e se espalham para outros computadores, causando danos ao sistema. A engenharia social é uma técnica utilizada para enganar o usuário e obter informações confidenciais. O DDoS (Distributed Denial of Service) é um ataque que sobrecarrega um servidor com tráfego falso, tornando-o inacessível. O Cryptojacking é um tipo de malware que utiliza o poder de processamento do computador da vítima para minerar criptomoedas sem o seu conhecimento.

Essa resposta te ajudou?

0
Dislike2
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

"Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais." Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir. I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários. III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Está correto apenas o que se afirma em:

I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
a. I e III.
b. II e IV.
c. II e III.
d. III e IV
e. I, II e IV

Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.

Agora, assinale a alternativa que apresenta a sequência correta:

I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.
a. F, V, V, V.
b. V, V, F, F.
c. F, F, V, V.
d. V, F, F, V.
e. V, V, V, F.

Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como:


a. varredura em redes (scan).
b. falsificação de e-mail (e-mail spoofing).
c. força bruta (brute force).
d. interceptação de tráfego (sniffing).
e. negação de serviço (DoS).

Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é:


a. trojan.
b. spyware.
c. worms.
d. phishing.
e. spam.

Considerando essas informações e conteúdo estudado, assinale a alternativa que apresenta um tipo de ferramenta de proteção contra ataques.


a. Tecnologia Decraton.
b. Análise de comportamento da empresa (UEB).
c. Cloud Access Security (CAS).
d. Sistema de Operações de Segurança (SOS).
e. Detecção e resposta de endpoint (EDR).

Considerando essas informações e conteúdo estudado sobre hacking, assinale a alternativa correta.


a. Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos.
b. O vírus de boot é responsável por infectar a partição de desligamento do sistema operacional.
c. O vírus infecta diretamente um software e necessita desse programa para se apagar.
d. O worm depende de outros programas para se propagar, pois é considerado um programa incompleto.
e. O firewall é um software útil, mas possui códigos maliciosos embutidos.

Está correto apenas o que se afirma em:

I. O respeito à privacidade.
II. A liberdade de expressão, de informação, de comunicação e de opinião.
III. O comprometimento, da honra e da imagem.
IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
a. I, II e IV
b. II e III.
c. III e IV.
d. I e III.
e. I e II.

Assim, e considerando os conteúdos estudados, no contexto da segurança da informação, o termo firewall é uma das ferramentas de prevenção de ataques que:


a. funciona como um mecanismo de autenticação.
b. funciona como um filtro para restringir mensagens com sites.
c. é um antivírus que pesquisa programas malignos em arquivos.
d. funciona como um verificador e bloqueador de spam em e-mails.
e. é instalado como um programa seguro de transferência de arquivos.

Mais conteúdos dessa disciplina