Questões de Malware (vírus, worms e pragas virtuais) (Noções de Informática) Página 2

Limpar Busca

É conhecido como software suportado por publicidade, que gera receita para seus desenvolvedores ao abrir automaticamente anúncios na tela, geralmente dentro de um navegador da web. Normalmente, é criado para computadores, mas também pode ser encontrado em dispositivos móveis. Algumas de suas formas são altamente manipuladoras e criam uma porta aberta para programas maliciosos (malwares). O software descrito é o

  • A Adware.
  • B Bootnet.
  • C Keylogger.
  • D Phisher.
  • E Stealer.

Avalie as afirmativas a seguir sobre a segurança on-line.

I- As atualizações de software mais recentes para seu dispositivo e aplicativos não ajudam a corrigir riscos e vulnerabilidades de segurança.

II- A formatação do aparelho é necessária, no caso de um ataque de malware ou falha do dispositivo. O backup dos seus dados em um dispositivo de armazenamento externo e na nuvem é uma forma de protegê-los de perdas, danos ou falhas.

III- As informações compartilhadas on-line podem ser usadas contra o usuário ou permitir que alguém roube a identidade dele.

IV- A verificação pelo usuário de se os sites que acessa têm um certificado SSL e usam o protocolo de segurança “https”, que é criptografado (o “http” não é), é importante.

Estão CORRETAS as afirmativas

  • A I, II e IV, apenas.
  • B I, II, III e IV.
  • C II e III, apenas.
  • D II, III e IV, apenas.
  • E III e IV, apenas.

Dentro do tema de Segurança da Informação, considere que um servidor municipal recebe um e-mail suspeito com um link para baixar um arquivo executável. Para reduzir a probabilidade de infecção por vírus ou malware, a melhor prática seria:

  • A Nunca executar ou fazer download de arquivos de remetentes desconhecidos, verificando antes a legitimidade e utilizando um antivírus atualizado.
  • B Desabilitar a verificação antivírus, pois gera atrasos no sistema.
  • C Abrir o arquivo em outro computador fora da rede para minimizar impacto.
  • D Ignorar as configurações de firewall e confiar inteiramente no roteador da internet.

Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

  • A 1 − 2 − 3.
  • B 3 − 1 − 2.
  • C 3 − 2 − 1.
  • D 2 − 1 − 3.

“É um ataque que utiliza tentativa e erro para adivinhar uma senha, onde os atacantes tentam todas as combinações possíveis na esperança de acertar. São tentativas excessivas com o objetivo de comprometer a senha. Uma boa prática para prevenir esse tipo de ataque é criar senhas seguras, atendendo a requisitos de complexidade, como o uso de caracteres especiais, números, letras maiúsculas e minúsculas, além de implementar a autenticação multifatorial e outros recursos de segurança.” Assinale a alternativa que corresponde ao ataque descrito.

  • A DDoS.
  • B Phishing.
  • C Keylogger.
  • D Brute Force. 
  • E Man-in-the-middle.