Questões de Malware (vírus, worms e pragas virtuais) (Noções de Informática) Página 1

 Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não são, necessariamente, vírus. Os Spywares são caracterizados por:
  • A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.
  • B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
  • C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
  • D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como: 
  • A Ransomware. 
  • B Rootkit.
  • C Phishing.
  • D Cavalo de troia. 
  • E NCE.  
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).

1 – Ransomware
2 – Backdoor
3 – Trojan Horse
4 – Bot

( ) Programa que faz algo útil, mas tem código malicioso adicional.
( ) Programa que cifra dados na máquina infectada.
( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas.
() Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.


Assinale a alternativa com a sequência correta da correlação solicitada.


  • A 3, 1, 4, 2
  • B 3, 4, 2, 1
  • C 2, 1, 4, 3
  • D 4, 2, 1, 3
  • E 1, 3, 2, 4
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
  • A O backup dos arquivos deve ser feito no mesmo disco rígido em que o sistema está instalado porque uma mídia externa (discos rígidos externos, DVDs ou CDs) está sujeita a problemas físicos e catástrofes que incluem incêndio, roubo e sabotagem.
  • B Vírus são mensagens eletrônicas não solicitadas, enviadas em massa.
  • C Firewall é um dispositivo de redes de computadores que regula o tráfego de dados entre redes distintas, garantindo a segurança absoluta contra acessos nocivos ou não autorizados de invasores de uma rede para outra.
  • D Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa um certificado para comprovar a identidade desse site para navegadores. O cadeado ao lado da barra de endereços indica que a conexão é segura e suas informações (por exemplo, senhas ou números de cartão de crédito) permanecem particulares quando são enviadas para esse site.
  • E Enquanto o UDP (User Datagram Protocol) oferece um luxo de bytes fim a fim confiável em uma inter-rede não confiável, o TCP (Transmission Control Protocol) oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão.
As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de:
  • A Ransomware.
  • B Spyware.
  • C Viruscoin.
  • D Wormware.
  • E Coinware.