Questões de Concurso
Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.510 questões
Um invasor pode utilizar redes de computadores infectados (botnets), controladas remotamente, para enviar spam, entre outras finalidades.
O compartilhamento de hardware representa uma das funções desempenhadas pelas redes de computadores, já que é possível compartilhar dispositivos periféricos, como, por exemplo, impressoras, unidades de armazenamento.
Em redes de computadores, links são definidos como sendo apenas as conexões físicas entre os nós (dispositivos) da rede.
A principal característica de um scareware é a capacidade de se instalar no computador do usuário para, por meio de programas como o Skype, conectar‑se a números de telefone de alto custo sem o conhecimento do usuário.
O spoofing é uma técnica utilizada para falsificar endereços de IP, e‑mails ou identidades online com a finalidade de enganar usuários ou sistemas. Essa técnica permite que criminosos cibernéticos executem ações mal‑intencionadas.
Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.
II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.
III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.
IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.
Assinale a alternativa correta:
Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
Os adwares são programas que foram desenvolvidos,
especificamente, para coletar (capturar) informações
do sistema operacional.
Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
O spyware é um software que coleta informações
sobre um usuário sem seu conhecimento, geralmente
para fins de publicidade direcionada.
É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.
(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.)
O texto anterior faz referência a qual tipo de malware?
Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
O rootkit é uma técnica de engenharia social utilizada
para enganar usuários da Internet. Ele age sempre por
meio de e‑mails ou de sites falsos.
Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.
O keylogger é um programa que tem como objetivo
capturar informações confidenciais por meio do
registro das teclas digitadas pelo usuário. Essas
informações podem ser, por exemplo, senhas e
números de cartão de crédito.
Os antispywares são considerados os antivírus mais eficientes, pois são capazes de lidar (detectar e remover) com todas as formas de spyware.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet
Estão corretas:
Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia.
Trata-se de