Logo do Site - Banco de Questões

Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso

31) Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:

  • A) dialer
  • B) autorun
  • C) injection
  • D) keylogger

FAZER COMENTÁRIO

A alternativa correta é letra D) keylogger

Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:
a)  dialer
b)  autorun
c)  injection
d)  keylogger

 

Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos.

 

Analisando as alternativas, temos que:

A – dialer

ErradaWar Dialer não é um programa, mas uma técnica usada por hackers que, usando um computador programado para efetuar chamadas automaticamente, permite criar um banco de dados de informações a respeito de números de telefone de um determinado prefixo e região

B – autorun

Errada: este termo se refere a um recurso do Windows que executa automaticamente um programa quando um dispositivo de armazenamento (como um pen-drive) é conectado a uma porta do computador

C – injection

ErradaSQL injection é um tipo de um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na Internet.

D – keylogger

Erradakeylogger é um tipo de  spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um atacante, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas. 

Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.

Apesar da descrição estar correta, keylogger não é um tipo de vírus, pois vírus e keylogger são tipos diferentes de malware. 

Assim sendo, como não há resposta certa, A QUESTÃO DEVERIA TER SIDO ANULADA

32) Assinale a alternativa que apresenta um software de extorsão que pode bloquear o seu computador e depois obriga um resgate em dinheiro para desbloqueá-lo.

  • A) Adware
  • B) Spyware
  • C) Backdoor
  • D) Ransomware

FAZER COMENTÁRIO

A alternativa correta é letra D) Ransomware

Assinale a alternativa que apresenta um software de extorsão que pode bloquear o seu computador e depois obriga um resgate em dinheiro para desbloqueá-lo.
a)  Adware
b)  Spyware
c)  Backdoor
d)  Ransomware

 

Analisando as alternativas, temos que:

A – Adware

Erradaadware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 

B – Spyware

Erradaspyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

C – Backdoor

ErradaBackdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

D – Ransomware

Certade fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.

Assim sendo, A RESPOSTA É A LETRA D.

33) Arquivos obtidos por meio de operações de download na Internet podem trazer ameaças graves para quem os recebe.

  • A) .docx

  • B) .exe

  • C) .png

  • D) .txt

  • E) .xls

FAZER COMENTÁRIO

A alternativa correta é letra B) .exe

As extensões mencionadas têm as seguintes características:

  • .docx: este é o formato padrão de arquivos criados com o Word (portanto, arquivos texto);  
  • .exe: trata-se de um programa, ou seja um arquivo executável;  
  • .png: (Portable Network Grapphics) é um formato usado para imagens com esquema de 24 bits, permitindo trabalhar com até 16,8 milhões de cores, com taxa de compressão melhor do que o formato jpg;  
  • .txt: arquivos de texto sem formatação, este é o formato padrão do Bloco de Notas, que é um acessório do Windows.   
  • .xls: este é o formato padrão de arquivos criados com o Excel (portanto, planilhas eletrônicas);

 Arquivos executáveis podem ser especialmente perigosos, pois podem conter programas maliciosos, como vírus, worm, trojan, spyware e vários outros tipos de programas maliciosos que podem causar sérios problemas ao computador infectado bem como a seu usuário. 

 

Assim sendo, A RESPOSTA É A LETRA B.

34) Acerca dos conceitos de organização e de gerenciamento de arquivos e de pastas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item a seguir.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

  

A QUESTÃO ESTÁ ERRADAadware é um programa malicioso projetado especificamente para apresentar propagandas, as quais são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Spyware é que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

35) No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue o item.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra A) Certo

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

 

Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 

 

A QUESTÃO ESTÁ CERTA: conforme comentado acima, apesar de não ser a finalidade principal de um adware, ele pode atuar como spyware, registrando atividades de navegação na Web (como sites visitados e links acessados), também pode coletar informações pessoais (como endereço IP e dados geográficos) e monitorar aplicativos instalados

36) Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

ITEM ERRADO. A questão fez uma "mistureba" de malwares. Vejamos:

 
  • Ransomware: O principal objetivo do ransomware é criptografar arquivos no sistema do usuário e exigir um pagamento (geralmente em criptomoeda) para desbloqueá-los. 
  • Worms: Estes são projetados para se auto-propagar para outros sistemas, geralmente explorando vulnerabilidades em software de rede ou sistemas operacionais. Eles se propagam automaticamente, sem a necessidade de interação do usuário.
  • Trojan ou "Cavalo de Troia", especificamente, os RATs, são projetados para fornecer ao invasor controle remoto completo sobre o sistema infectado.

 

Ou seja, a questão associou ao Ransomware características de Worms e Trojans, o que é equivocado.

37) No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

A QUESTÃO ESTÁ ERRADA: cavalo de Troia é um programa malicioso, e sua função não é exibir anúncios: trata-se de um  malware que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Cavalos de Troia também podem ser instalados por atacantes que, após invadirem um computadoralteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas

O programa malicioso projetado especificamente para exibir propagandas chama-se adware

38) Assinale a opção em que é indicado o malware cujo objetivo é monitorar as atividades dos sistemas computacionais a partir da coleta de informações pessoais e confidenciais dos usuários, como senhas, histórico de navegação e e-mails, sem o conhecimento do usuário.

  • A) trojan
  • B)  worms
  • C)  ransomware
  • D)  adware

  • E) spyware

FAZER COMENTÁRIO

A alternativa correta é letra E) spyware

Vamos analisar cada alternativa:

 

A) Trojan

ERRADA. Embora os Trojans possam ser usados para instalar outros tipos de malware (incluindo spyware), seu principal objetivo não é monitorar e coletar informações pessoais. Eles são mais focados em fornecer um "backdoor" ou acesso remoto ao sistema.

 

B) Worms

ERRADA. O objetivo principal dos worms é se auto-propagar para outros sistemas. Eles não são projetados especificamente para coletar informações pessoais ou confidenciais.

 

C) Ransomware

ERRADA. O objetivo do ransomware é criptografar arquivos e exigir um resgate para desbloqueá-los. Ele não é projetado para monitorar e coletar informações pessoais ou confidenciais.

 

D) Adware

ERRADA. Este tipo de software não é projetado para coletar informações pessoais e confidenciais. Em vez disso, ele exibe anúncios ou redireciona suas consultas de pesquisa para sites de publicidade.

 

E) Spyware

CORRETA. Este é o tipo de malware projetado especificamente para monitorar e coletar informações pessoais e confidenciais dos usuários sem o seu conhecimento. Isso pode incluir coisas como histórico de navegação, senhas e informações de cartão de crédito.

39) O tipo de código ou software malicioso que tem como principal objetivo assumir o controle do computador do usuário e que foi projetado para danificar, interromper, roubar ou, em geral, infligir alguma outra ação prejudicial nos dados do usuário ou na rede é o

  • A) adware.
  • B) spyware.
  • C) phishing.
  • D) vírus de macro.
  • E) cavalo de Troia.

FAZER COMENTÁRIO

A alternativa correta é letra E) cavalo de Troia.

Vamos analisar cada uma das alternativas para identificar o tipo de código ou software malicioso que assume o controle do computador e pode causar danos diversos:

 

A) Adware:

ERRADA. Esse tipo de software exibe anúncios não solicitados.

 

B) Spyware

ERRADA. O spyware é projetado para coletar informações sobre os hábitos de navegação do usuário.

 

C) Phishing

ERRADA. Não é um software, mas sim uma técnica de fraude usada para obter informações sensíveis, como senhas e números de cartões de crédito, fingindo ser uma entidade confiável.

 

D) Vírus de Macro

ERRADA. Este é um tipo de vírus que se espalha através de documentos e, embora possa ser prejudicial, não é especificamente projetado para assumir o controle do computador.

 

E) Cavalo de Troia (Trojan Horse)

CORRETA. Este é um tipo de malware disfarçado como um software legítimo e tem como objetivo assumir o controle do sistema do usuário para realizar ações maliciosas, como roubar informações, danificar o sistema ou permitir que outros malwares sejam instalados.

Continua após a publicidade..

40) “Os ____________________ se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.”

  • A) spywares.
  • B) worms.
  • C) scarewares.
  • D) adwares.
  • E) cavalos de troia.

FAZER COMENTÁRIO

A alternativa correta é letra E) cavalos de troia.

Analisando as alternativas, temos que:

A – spywares.

ErradaSpyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Existem três tipos de spyware: adware, screenlogger.   

B – worms.

ErradaWorm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadoresWorms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

C – scarewares.

Erradaconforme a descrição da Kaspersky :

Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima. 

 

Os fraudsters também usam outras táticas, como o envio de spam para distribuir o scareware. Quando o e-mail for aberto, as vítimas são ludibriadas a adquirir serviços sem valor. De acordo com a Kaspersky Lab, ao cair nesses golpes e divulgar informações de cartão de crédito, você abre as portas para futuros crimes de roubo de identidade.

D – adwares.

ErradaAdware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito

E – cavalos de troia.

Certa: de fato, segundo  Cartilha de Segurança do CERT - Centro de Estudos, Respostas e Tratamentos a Incidentes de Segurança no Brasil :

Cavalo de troiatrojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
 

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
 

Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

Assim sendo, A RESPOSTA É A LETRA E.

1 2 3 4 5 6 11