Gabarite Questões
Gabarite Questões
InícioQuestõesSimuladosProvasMapasApostilas
Mais
FlashcardsMateriaisDicasNotíciasDisciplinasAssuntosCargosBancasÓrgãos
🚀 Planos
Entrar

ID: 850775•
Segurança da Informação•
Malware•
FUNDATEC•
Prefeitura de Imbé RS Técnico em Informática•
2020

Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?

Questões Relacionadas

ID: 1089918•
Segurança da Informação•
Malware•
CESPE CEBRASPE•
DEPEN•
Área 7

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


ID: 1084056•
Segurança da Informação•
Malware•
CESPE CEBRASPE•
TJ RJ•
Analista de Segurança da Informação•
2021

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um

ID: 1062309•
Segurança da Informação•
Malware•
CESPE CEBRASPE•
Polícia Federal•
Área 3 Informática Forense•
2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
Gabarite Questões

A plataforma completa com simulados, mapas mentais e questões comentadas para garantir sua vaga.

Plataforma

  • Início
  • Sobre nós
  • Contato
  • Planos
  • Entrar
  • Recuperar senha
  • Cadastrar

Conteúdo

  • Simulados
  • Provas
  • Mapas Mentais
  • Material grátis
  • Apostilas
  • Dicas
  • Notícias

Questões

  • Todas
  • Por Disciplina
  • Por Assunto
  • Por Cargo
  • Por Banca
  • Por Órgão

PLANO PREMIUM

Milhares de questões comentadas em texto ou vídeo, mapas mentais e apostilas para download.

© 2010-2026 Gabarite Questões.

Termos de UsoPrivacidade
Notificações

Suas atualizações recentes

Nenhuma notificação.