Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 50 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação. 

O gerenciamento de memória do Windows utiliza um sistema de paginação, no qual a memória RAM é dividida em páginas que podem ser alocadas a diferentes processos conforme necessário.

Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação. 

Um antivírus que utiliza um modelo de aprendizado de máquina treinado com um conjunto de dados abrangente e diversificado de malware, combinado com técnicas de análise heurística e análise de comportamento em tempo real, é capaz de detectar, com alta probabilidade de sucesso, variantes do malware conhecidas e desconhecidas. 

Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação. 

Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças. 

Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio 
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um 
atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar 
lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um:

Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características:

Aline estava atualizando os dados de funcionários de sua empresa quando surgiu uma tela pop up no seu notebook informando que seu dispositivo estava infectado. A tela dizia que Aline deveria clicar em um botão logo abaixo para instalar um antivírus que faria a limpeza do malware.

Aline clicou no botão e acabou por ser infectada por um

Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los.

Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos.

O software malicioso instalado no computador de Carlos é:

Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de

O botnet consiste em

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a um malware:

"capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do computador"

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

 

O texto acima se refere ao:

Julgue o próximo item, a respeito de segurança de redes.

Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.

A respeito de artefatos maliciosos, julgue os itens que se seguem.

O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue os itens subsequentes.

Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282