Questões de Concurso de Malware e Spyware - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 674566

Departamento de Polícia Federal (DPF) 2013

Cargo: Perito Criminal - Área Ciência da Computação / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  • C. Certo
  • E. Errado

Questão 674600

Departamento de Polícia Federal (DPF) 2013

Cargo: Perito Criminal - Área Ciência da Computação / Questão 100

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  • C. Certo
  • E. Errado

Questão 1009166

Departamento de Polícia Federal (DPF) 2018

Cargo: Escrivão de Polícia Federal / Questão 74

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de redes de computadores e segurança, julgue os itens que se seguem. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
  • C. Certo
  • E. Errado

Questão 1007491

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 100

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
  • C. Certo
  • E. Errado

Questão 1007492

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 101

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
  • C. Certo
  • E. Errado

Questão 1007504

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 113

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
  • C. Certo
  • E. Errado

Questão 1007505

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 114

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
  • C. Certo
  • E. Errado

Questão 998902

Companhia Pernambucana de Saneamento - PE (COMPESA/PE) 2018

Cargo: Analista de Gestão - Área Analista de Tecnologia da Informação / Questão 49

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como
  • A. Adware.
  • B. Spyware.
  • C. Keylogger.
  • D. Worm.
  • E. Backdoor.

Questão 994318

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 65

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
  • A. VBS.
  • B. Windows Firewall.
  • C. Defender.
  • D. BitLocker.
  • E. Credential Guard.

Questão 793278

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 100

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.
  • C. Certo
  • E. Errado