4053437
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Os malwares representam uma das maiores ameaças à
segurança dos sistemas de informação em órgãos
públicos. Eles podem ser projetados para roubar dados,
causar interrupções nos serviços ou tomar o controle de
sistemas críticos. A identificação correta do tipo de
malware é o primeiro passo para uma resposta a
incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas