Questões de Malware (vírus, worms e pragas virtuais) (Noções de Informática) Página 1

Qual o nome do dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores, que pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia?

  • A Antivírus
  • B Sniffer
  • C Código malicioso
  • D DDoS
  • E Backdoor

O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode ser eliminado por um antívirus?

  • A Trojan
  • B Backdoor
  • C Spyware
  • D Ransomware
  • E Shareware

Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.


I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.


Estão corretas as afirmativas

  • A I e II, apenas.
  • B I e III, apenas.
  • C II e III, apenas.
  • D I, II e III.

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.

  • A Bot
  • B Trojam
  • C Spyware
  • D Vírus

O malware, também conhecido como "software malicioso", pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

  • A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.
  • B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
  • C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas.
  • D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.
  • E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.