Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:
I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.
III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.
Está correto o que se afirma em
4. Anti pop-up
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
O malware denominado Trojan Horse (Cavalo de Troia) NÃO é considerado com sendo um vírus de computador pois eles:
Com relação a segurança da informação e internet analise os itens abaixo:
I- Cookies são vírus que guardam informações que são utilizadas pelos usuários.
II- O Hoax é uma mensagem alarmante e falsa, que chega por e-mail.
III- O worm é um programa que se autorreplica.
Também conhecido como "cavalo-de-tróia", esse tipo de vírus contamina o computador alvo do ataque, simulando ser um programa qualquer. Normalmente o vírus propriamente dito fica "embutido" dentro de um outro programa que, ao ser instalado, instala também a ameaça, deixando o computador vulnerável a ataques, acessos remotos não autorizados ou captura de dados dos usuários do computador. Marque a alternativa que indica um outro nome para esse tipo de vírus citado no enunciado.
Suponha a seguinte situação: um software é desenvolvido para facilitar o uso e mostrar maior variedade de papeis de parede e proteções de tela no Windows. Alguém decide baixar e instalar tal software e descobre que, além das finalidades descritas, ele também executa algumas atividades maliciosas. Que tipo de malware é esse?
Programa do tipo vírus que fica atrelado a um arquivo de música baixado pela Internet ou por um email recebido, ocasionando diversas ações danosas ao computador infectado, é o