Questões de Concurso
Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.510 questões
“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.”
Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________.
Julgue o item subsequente.
O "Spyware" é um termo abrangente usado para descrever qualquer código ou programa malicioso, como vírus ou worms. Portanto, vírus e worms são tipos de Spyware. Vírus e worms são programas de Spyware autorreplicáveis que têm como objetivo modificar ou danificar os arquivos do sistema das suas vítimas. No entanto, enquanto um worm pode se propagar de forma autônoma dentro do sistema da vítima, um vírus requer a interação da vítima com seu vetor de infecção, ou seja, quando o usuário executa um arquivo infectado por um vírus.
Julgue o item subsequente.
A principal diferença entre um vírus e um worm é que o worm precisa ser ativado por meio da interação do usuário com o arquivo infectado, enquanto os vírus operam e se propagam automaticamente sem necessidade de intervenção humana. Os worms são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Julgue o item subsequente.
Vírus e worms são tipos de programas maliciosos, também conhecidos como malware. Qualquer programa dentro dessa categoria pode incluir características adicionais de cavalos de Troia. Os vírus podem ser classificados de acordo com o método usado para infectar e se propagar entre computadores. Isso pode ocorrer através de email, utilizando arquivos como vetores de infecção; através da internet, por meio de links maliciosos ocultos em HTML; dispositivos externos como pendrives; downloads de servidores FTP; mensagens instantâneas em aplicativos de desktop e móveis; compartilhamento de arquivos P2P; em redes corporativas; e explorando vulnerabilidades em software.
Julgue o item subsequente.
Os worms exploram falhas de configuração de rede ou
vulnerabilidades de segurança no sistema operacional
(SO) e em aplicativos. Muitos worms utilizam diferentes
métodos para se propagar pelas redes. Isso inclui worms
de arquivo, que se anexam a arquivos enviados por email, mensagens diretas ou downloads, e podem se
espalhar entre computadores da mesma forma que
arquivos normais compartilhados online; worms de setor
de inicialização, que são disseminados através de
dispositivos físicos como unidades USB infectadas. Por
exemplo, uma unidade USB infectada ao ser conectada a
um computador transfere o worm quando o Registro de
Inicialização do Volume (VBR) da unidade é lido,
substituindo ou modificando o código de inicialização
existente pelo código infectado; macro worms, escritos
na linguagem macro usada para criar software como
Excel ou Word, frequentemente atacam o software (ao
invés do sistema inteiro) como um anexo em e-mails de
phishing fraudulentos; e worms de script, menos comuns,
que geralmente se disseminam através de cliques em
anúncios em páginas da web.
O Worms é um software nocivo que se instala em um computador sem que o usuário esteja ciente de sua ameaça. Pode ser originário de fontes aparentemente confiáveis, como anexos de e-mail, atualizações de software falsas ou pop-ups com ofertas de download.
O Worms é um software nocivo que se instala em um computador sem que o usuário esteja ciente de sua ameaça. Pode ser originário de fontes aparentemente confiáveis, como anexos de e-mail, atualizações de software falsas ou pop-ups com ofertas de download.
Julgue o item a seguir.
Para distinguir entre a presença de vírus em um computador e o acúmulo de cookies no navegador, é necessário atentar para determinados indicadores, uma vez que ambos compartilham um sintoma comum: a exaustão do armazenamento e a coleta não autorizada de dados. Essa diferenciação pode ser realizada por meio de uma análise do desempenho do sistema após a remoção dos excessos de cookies. Esse procedimento deve ser conduzido através das configurações de Privacidade, ou Privacidade e Segurança, disponíveis no navegador.