Logo do Site - Banco de Questões

Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso

101) Na internet o termo SPAM é designado para:

  • A) Referenciar vírus.

  • B) Páginas da web não encontrada.

  • C) Um sistema de busca pela web

  • D) Recebimento de e-mails sem solicitação do remetente.

FAZER COMENTÁRIO

A alternativa correta é letra D) Recebimento de e-mails sem solicitação do remetente.

Analisando as alternativas, temos que:

A – Referenciar vírus.

Errada: spam não se refere a vírus e nem a qualquer outro tipo de programa malicioso, mas a e-mails não solicitadoscomo propagandas e correntes.

B – Páginas da web não encontrada.

Erradaspam não se refere a mensagem de erro quando uma uma página da Internet não é encontrada, mas a e-mails não solicitadoscomo propagandas e correntes.

C – Um sistema de busca pela web

Erradaspam não se refere a qualquer sistema de busca pela Internet, mas a e-mails não solicitadoscomo propagandas e correntes.

D – Recebimento de e-mails sem solicitação do remetente.

Certa: de fato, spam é um termo usado para designar e-mails não solicitadoscomo propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos. 

Assim sendo, A RESPOSTA É A LETRA D.

102) Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às organizações. O termo vírus de computador foi adotado em função de sua característica principal, que é

  • A) coletar informações de um computador e transmiti-las para outro local.
  • B) permitir acesso ao computador sem o uso das verificações de segurança padrão.
  • C) destruir o hardware por meio de comandos específicos de software.
  • D) passar doenças para as pessoas que usam o computador.
  • E) se replicar e se espalhar de um computador para outro.

FAZER COMENTÁRIO

A alternativa correta é letra E) se replicar e se espalhar de um computador para outro.

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos,  entrando em atividade apenas em datas  específicas. Sua atuação é modificar ou excluir arquivos da máquina infectada.

Analisando as alternativas, temos que:

A – coletar informações de um computador e transmiti-las para outro local.

Errada: esta não é a característica de um vírus (cuja principal forma de ação é modificar ou excluir arquivos da máquina infectada), mas de mas de spyware, que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

B – permitir acesso ao computador sem o uso das verificações de segurança padrão.

Errada:  esta não é a característica de um vírus (cuja principal forma de ação é modificar ou excluir arquivos da máquina infectada), mas de mas de backdoor, que é um programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 

C – destruir o hardware por meio de comandos específicos de software.

Errada: vírus podem modificar ou excluir arquivos da máquina infectada), mas não são capazes de afetar o hardware

D – passar doenças para as pessoas que usam o computador.

Errada: por enquanto, programas de computador, como é o caso dos vírus, não têm capacidade de passar doenças a humanos. 

E – se replicar e se espalhar de um computador para outro.

Certa: de fato, vírus são concebidos com o intuito de se replicar e se espalhar entre computadores, sem que o usuário tenha ciência do que está acontecendo. 

Assim sendo, A RESPOSTA É A LETRA E.

103) Tanto o Outlook como o Gmail tentam processar o máximo de “SPAM” para os usuários. Assinale a alternativa correta que tenha a definição de “SPAM” corretamente.

  • A) Método avançado de organização dos arquivos digitais de email nas principais pastas do Correio Eletrônico
  • B) É um acrônimo para um sistema avançado de privacidade de Correio Eletrônico aplicado a mensagens
  • C) Método de classificação de mensagens eletrônicas usado por servidores de e-mail para priorizar a entrega
  • D) Envio massivo de e-mails indesejados, geralmente com fins comerciais, para inúmeros destinatários

FAZER COMENTÁRIO

A alternativa correta é letra D) Envio massivo de e-mails indesejados, geralmente com fins comerciais, para inúmeros destinatários

Spam é um termo usado para designar e-mails não solicitados, como propagandas e correntes, enviados para uma grande quantidade de pessoas, ou seja, em massa. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.

 

Como vemos, tal termo não se refere a qualquer "método avançado de organização", nem "acrônimo para sistema avançado de privacidade de correio eletrônico" e nem "método de classificação de mensagens eletrônicas". 

 

Assim sendo, A RESPOSTA É A LETRA D.

104) Páginas na internet constantemente são alvos de ataque, com as mais diversas finalidades.

  • A) Redirecionamento de tráfego para servidores de backup durante períodos de pico
  • B) Um método de otimização de largura de banda em servidores de streaming
  • C) Sobrecarga intencional de um serviço online, tornando-o inacessível
  • D) Criptografia de dados para garantir a segurança em redes Wi-Fi
  • E) Roubo de informações pessoais por meio de técnicas avançadas de hacking

FAZER COMENTÁRIO

A alternativa correta é letra C) Sobrecarga intencional de um serviço online, tornando-o inacessível

Analisando as alternativas, temos que:

A – Redirecionamento de tráfego para servidores de backup durante períodos de pico

Errada: este procedimento não caracteriza um ataque, mas uma forma de mitigar problemas de comunicação quando há um grande volume de tráfego. 

B – Um método de otimização de largura de banda em servidores de streaming

Errada: este procedimento não caracteriza um ataque, mas um procedimento que visa aumentar a largura de banda em servidores da Internet que permitem serviços por streaming, que é uma forma de transmissão instantânea de áudio e vídeo através de redes, permitindo a usuários da Internet escutar músicas e assistir vídeos sem precisar fazer download, tornando o acesso a conteúdos online um procedimento bem rápido.

C – Sobrecarga intencional de um serviço online, tornando-o inacessível

Certa: de fato, a descrição se refere a Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. 

D – Criptografia de dados para garantir a segurança em redes Wi-Fi

Errada: este procedimento não caracteriza um ataque, mas um procedimento que visa aumentar a segurança da transferência de dados em redes sem fio.

E – Roubo de informações pessoais por meio de técnicas avançadas de hacking

Errada: o roubo de informações pessoais é uma característica de um ataque conhecido como Phishing, que é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. 

Assim sendo, A RESPOSTA É A LETRA C.

1 9 10 11