Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Os hjackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem computadores e, por exemplo, modificam o registro do Windows.
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
As definições I e II são, respectivamente, de:
I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
Diferentemente do vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente executado para se propagar.
Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
Esse programa é conhecido por
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Qual das alternativas abaixo NÃO apresenta um tipo de código malicioso?
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.
Estão CORRETAS as afrmativas:
Com base nas informações apresentadas, é correto afirmar que essas características identificam um
Nesse sentido, analise as informações a seguir.
I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.
Todas as informações corretas estão em:
Coluna A
1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.
Coluna B
( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.
2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.
3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.
4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.
Assinale a alternativa que indica todas as afirmativas corretas.
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como