Questões sobre Malware e Spyware

Lista completa de Questões sobre Malware e Spyware para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  • A.

    Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.

  • B.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.

  • C.

    Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.

  • D.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

  • E.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Sobre Cavalo de Tróia, é correto afirmar:

  • A.

    Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.

  • B.

    Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.

  • C.

    Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.

  • D.

    Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.

  • E.

    Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  • A.

    Cavalo de Troia.

  • B.

    Keyloggers.

  • C.

    Backdoors.

  • D.

    Spyware.

  • E.

    Worm.

O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO

  • A.

    um arquivo .mp3 que infecta o sistema ao ser tocado.

  • B.

    um arquivo .doc que infecta o sistema ao ser aberto no editor.

  • C.

    uma extensão do navegador que infecta o sistema ao ser executada.

  • D.

    programa executável que infecta o sistema ao ser executado.

  • E.

    uma arquivo .xls que infecta o sistema ao ser aberto.

  • A.

    Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque.

  • B.

    Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido.

  • C.

    Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac.

  • D.

    Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac.

  • E.

    A Apple certamente irá à falência depois de uma notícia como esta.

“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior.

  • A.

    adware

  • B.

    spyware

  • C.

    shareware

  • D.

    freeware

  • E.

    antispyware

Os programas keyloggers e screenloggers são considerados programas do tipo:

  • A.

    adware

  • B.

    cavalo de troia.

  • C.

    spyware

  • D.

    worms

  • E.

    hoaxes

O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de

  • A.

    trojan horse

  • B.

    smurf

  • C.

    snork

  • D.

    chargen

  • E.

    worm

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

  • C. Certo
  • E. Errado

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...