Questões de Malware (vírus, worms e pragas virtuais) (Noções de Informática)

Limpar Busca

André estava trabalhando e verificou que seu computador estava com comportamento estranho. Ele chamou Thiago da área de TI, que verificou que o computador de André estava infectado com um Malware. Esse tipo de vírus, normalmente:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?

  • A Apenas I.
  • B Apenas III.
  • C Apenas I e IV.
  • D Apenas I, II e III.
  • E I, II, III e IV.

Em relação aos aplicativos para segurança, relacione a Coluna 1 à Coluna 2, associando os tipos de software às suas funções.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A 1 – 2 – 3.
  • B 2 – 3 – 1.
  • C 3 – 1 – 2.
  • D 1 – 3 – 2.
  • E 3 – 2 – 1.

Relacione, de acordo com a Cartilha de Segurança para a Internet, os dispositivos listados na primeira coluna às definições correspondentes na segunda coluna. 1. VPN 2. Spyware 3. Spam  4. HTTPS 5. Rootkit ( ) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão. ( ) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador. ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas.  ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é

  • A 2, 1, 3, 1, 5, 4.
  • B 2, 4, 5, 4, 3, 1.
  • C 5, 1, 2, 1, 3, 4.
  • D 5, 4, 2, 4, 3, 1.
  • E 5, 4, 3, 4, 2, 1.

Tendo em vista os tipos de códigos maliciosos que podem estar espalhados na internet, relacione a COLUNA II com a COLUNA I, associando seus conceitos e características aos seus respectivos tipos.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.

  • A 2 1 2
  • B 1 1 1
  • C 1 2 2
  • D 2 2 1

Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.

( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Assinale a alternativa que apresenta a sequência CORRETA

  • A F V V V.
  • B V F F F.
  • C F V F V.
  • D V F V F.