Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.
Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):
Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?
Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como
O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o
Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.
Analise as seguintes afirmações sobre ameaças virtuais.
I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Está(ão) CORRETA(S):
Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.
Com relação aos malwares, analise as seguintes afirmações:
I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.
II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.
III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.
Estão CORRETAS as afirmações:
Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o item a seguir.
Os ataques de phishing são sempre fáceis de detectar,
pois envolvem mensagens de e-mail óbvias e maliciosas.
Considere as alternativas abaixo:
1. Pharming
2. Hoax
3. Phishing
4. Trojan
Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:
O _________ representa uma ameaça persistente à segurança da informação e à integridade dos sistemas de computador, pois é um programa malicioso que se replica e se espalha para outras máquinas. A prevenção e a detecção precoce são fundamentais para proteger redes e dispositivos contra essa ameaça. Portanto, manter sistemas atualizados, utilizar medidas de segurança robustas e estar ciente das melhores práticas de segurança cibernética é essencial para mitigar os riscos associados a ele.
Assinale a alternativa que preenche a frase corretamente.
(__) A segurança física de um computador não é importante para proteger os dados.
(__) Phishing é uma técnica usada para enganar as pessoas e obter informações pessoais.
(__) Um vírus de computador é um programa que pode se replicar e se espalhar para outros computadores.
(__) Um programa antimalware é a única proteção necessária para manter um computador seguro.
Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.
Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.
Com essas informações o computador é enviado para análise em uma empresa especialista.
A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.
Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.
Existe um termo técnico empregado na área de Segurança da Informação para designar, genericamente, programas de computador mal-intencionados, isto é, que podem, por exemplo, danificar, acessar sem autorização ou roubar dados de sistemas. Qual das alternativas a seguir corresponde a esse termo.
Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.
Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto: