Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.
Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.
I. O computador do usuário não tem software instalado para a visualização de fotografias.
II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.
III. O servidor de e-mails não conseguiu executar o arquivo anexo.
Está correto o que se afirma em
Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.
Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.
Esse tipo de fraude on-line é conhecido como
Considere a notícia abaixo.
“Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”
(Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)
Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:
Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.
( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.
( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.
( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.
( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.
( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm.
Assinale a alternativa que contém a sequência CORRETA de cima para baixo.
Relacione a primeira coluna com a segunda:
1. Exploits
2. Sniffers
3. Phishing
4. Spyware
5. Adware
6. Backdoor
( ) Um programa que, colocado no micro da vítima, permite que o invasor que o colocou possa facilmente voltar aquele computador em um momento seguinte.
( ) Não é considerado necessariamente um programa implantado “ilegalmente”.
( ) São programas que fazem anúncios de programas no computador.
( ) Programas que exploram falhas em sistemas de informação.
( ) É um golpe muito utilizado para obter dados de usuários desavisados ou fazê-los abrir arquivos com programas maliciosos.
( ) São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem instalou.
Assinale a alternativa que indica a sequência CORRETA, de
cima para baixo.
Um usuário tem um computador com o sistema operacional Windows 7 Professional e navegador Internet Explorer 11 (IE 11) e, para protegê-lo de "softwares maliciosos" como vírus e worms, ele pediu a opinião de um conhecido, que sugeriu a adoção dos seguintes procedimentos de segurança para evitar tais "softwares maliciosos":
I. Habilitar o Windows 7 Professional e IE 11 para que sejam atualizados, automaticamente, com as versões mais recentes de segurança.
II. Manter o firewall atualizado e ativo.
III. Não abrir mensagens de e-mail de spam, nem acessar sites suspeitos.
Quais estão corretos?
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que possam
surgir.
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup.
O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais
e compartilhados e até mesmo age como um servidor.
Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos adotados pelas organizações em
relação à segurança da informação refere-se ao
monitoramento das áreas sensíveis que podem ser
exploradas pelos invasores, como, por exemplo, o
monitoramento do uso das redes sociais usadas pelos
funcionários, meio que pode permitir o vazamento de
informações.
Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Não revelar informações confidenciais para outra
pessoa, via telefone, sem confirmar sua legitimidade é
uma das formas de evitar a engenharia social.