Questões de Concurso
Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.510 questões

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.
Está(ão) CORRETA(S) a(s) proposição(ões)
Relacione as duas colunas quanto aos Malwares e seus conceitos:
(1) Worms
(2) Scareware
(3) Cavalo de Troia
( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.
( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.
( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.
Considerando o contexto dos malwares, relacione a segunda coluna à primeira.
1- Vírus de computador 2- Worm 3- Cavalo de Troia
( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador.
Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.