Questão

Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus

  • A já infectou o computador, assim que a mensagem foi recebida.
  • B infectará o computador, se o Escriturário executar (abrir) o arquivo.
  • C infectará o computador, se o Escriturário abrir a mensagem de e-mail.
  • D não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente.
  • E infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.

Questões Relacionadas

 Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não são, necessariamente, vírus. Os Spywares são caracterizados por:
  • A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.
  • B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
  • C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
  • D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como: 
  • A Ransomware. 
  • B Rootkit.
  • C Phishing.
  • D Cavalo de troia. 
  • E NCE.  
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).

1 – Ransomware
2 – Backdoor
3 – Trojan Horse
4 – Bot

( ) Programa que faz algo útil, mas tem código malicioso adicional.
( ) Programa que cifra dados na máquina infectada.
( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas.
() Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.


Assinale a alternativa com a sequência correta da correlação solicitada.


  • A 3, 1, 4, 2
  • B 3, 4, 2, 1
  • C 2, 1, 4, 3
  • D 4, 2, 1, 3
  • E 1, 3, 2, 4

Procurar outras questões