Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
71) Relacione os conceitos gerais sobre Segurança da Informação, Malware e Antivírus da coluna da esquerda com a respectiva definição da coluna da direita:
- A) 1A - 2D - 3B - 4C
- B) 1B - 2C - 3A - 4D
- C) 1C - 2B - 3D - 4A
- D) 1D - 2A - 3C - 4B
A alternativa correta é letra D) 1D - 2A - 3C - 4B
Os itens mencionados na primeira coluna têm as seguintes características:
- Criptografia: é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
- Adware: é um tipo de spyware - é um programa malicioso projetado especificamente para apresentar propagandas (as quais poder apresentadas através de pop-ups). Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
- Firewall: é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes que atua como uma barreira por onde passa todo o tráfego, consistindo na primeira linha de defesa da rede.
- Trojan: é um programa malicioso o qual, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA D.
72) Considere as afirmações a seguir acerca de malware:
- A) II, III e IV.
- B) II e IV.
- C) I e III.
- D) II e III.
- E) III e IV.
A alternativa correta é letra D) II e III.
Analisado as afirmativas, temos que:
Errada: malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Certa: de fato, Vírus é um programa malicioso ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como vemos, vírus e worm são tipos de diferentes de programas maliciosos.
Assim sendo, A RESPOSTA É A LETRA D.
73) A definição abaixo corresponde a qual dos itens indicados nas alternativas?
- A) Autenticação em dois fatores.
- B) Criptografia.
- C) Engenharia social.
- D) Máquina virtual.
- E) Hackathon.
A alternativa correta é letra C) Engenharia social.
Analisando as alternativas, temos que:
A – Autenticação em dois fatores.
Errada: a autenticação em dois fatores adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
B – Criptografia.
Errada: criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
C – Engenharia social.
Certa: de fato, Engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas e sociais dos funcionários da organização. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. Desta forma, o atacante representa um papel no qual ataca o elo mais fraco na cadeia de segurança da informação: o ser humano. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas. Em menor escala, esta fraude também pode ser usada para instalar programas maliciosos no computador.
D – Máquina virtual.
Errada: máquina virtual ou virtual machine é uma técnica que fornece soluções computacionais para a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina, pois permite que o usuário trabalhe como se houvesse um ou mais computadores distintos dentro de um só, sendo que estas máquinas são virtuais, sendo capazes de oferecer resultados como qualquer outro computador, mas existem apenas logicamente.
E – Hackathon.
Errada: segundo o site Hackathonbrasil:
Bom, caso você não saiba, Hackathon significa maratona de programação. O termo resulta de uma combinação das palavras inglesas “hack” (programar de forma excepcional) e “marathon” (maratona).
Sendo assim, o Hackathon é um evento que reúne programadores, designers e outros profissionais ligados ao desenvolvimento de software para uma maratona de programação, cujo objetivo é desenvolver um software ou solução tecnológica que atenda a um fim específico.
Assim sendo, A RESPOSTA É A LETRA C.
74) Assinale a opção correspondente a um programa de computador malicioso com a capacidade de se autorreplicar e se propagar sem qualquer intervenção humana.
- A) spyware
- B) ransomware
- C) adware
- D) trojan
- E) worm
A alternativa correta é letra E) worm
Analisando as alternativas, temos que:
A – spyware
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Não se propaga.
B – ransomware
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Embora possa se espalhar para outros sistemas, geralmente requer alguma ação do usuário, como abrir um anexo de e-mail infectado.
C – adware
Errada: Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Não envia cópias de si próprios automaticamente pela rede sem intervenção humana.
D – trojan
Errada: trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o consentimento do usuário. Não se propaga sem intervenção humana.
E – worm
Certa: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Assim sendo, A RESPOSTA É A LETRA E.
75) Trata-se de um exemplo de ameaça virtual que visa enganar os usuários para revelar informações confidenciais:
- A) Spam.
- B) Firewall.
- C) Phishing.
- D) Spyware.
A alternativa correta é letra C) Phishing.
Analisando as alternativas, temos que:
A – Spam.
Errada: spam é um termo usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos.
B – Firewall.
Errada: firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados. Assim sendo, trata-se de recurso muito usado no controle do tráfego entre uma rede e a Internet.
C – Phishing.
Certa: de fato, Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
D – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). E
Assim sendo, A RESPOSTA É A LETRA C.
76) Com o aumento da dependência da tecnologia e da Internet em nossas vidas, as ameaças cibernéticas se tornaram uma preocupação significativa. Tais ameaças variam desde tentativas de roubo de informações pessoais até ataques que buscam interromper serviços on-line essenciais. Entre as várias formas de ataques virtuais, os malwares desempenham um papel proeminente, com diferentes tipos visando diversos objetivos. Trata-se de um malware projetado para se espalhar de um computador para outro sem ação do usuário:
- A) Worm.
- B) Phishing.
- C) Spyware.
- D) Ransomware.
A alternativa correta é letra A) Worm.
Analisando as alternativas, temos que:
A – Worm.
Certa: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
B – Phishing.
Errada: este termo não se refere a qualquer malware. Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas.
C – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Não se propaga.
D – Ransomware.
Errada: ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas. Embora possa se espalhar para outros sistemas, geralmente requer alguma ação do usuário, como abrir um anexo de e-mail infectado.
Assim sendo, A RESPOSTA É A LETRA A.
77) A praga virtual WannaCry se espalhou em maio de 2017 e afetou milhares de computadores ao redor do mundo. Foram exploradas vulnerabilidades no sistema operacional; e, após criptografar os arquivos, sua ação foi exigir o resgate em Bitcoin para desbloqueá-los. Com base nos danos causados pelo WannaCry, a praga virtual pode ser categorizada como:
- A) Worm.
- B) Adware.
- C) Spyware.
- D) Ransomware.
A alternativa correta é letra D) Ransomware.
Segundo a (Kaspersky), um dos principais fabricantes de software de proteção da atualidade:
Ransomware é um tipo de malware que impede você de usar o seu computador ou acessar arquivos específicos no seu computador se um resgate não for pago. Geralmente, ele é distribuído como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do seu sistema ou alguns arquivos até que você pague.
Devido ao seu aparente anonimato, os operadores de ransomware normalmente especificam o pagamento em criptomoedas como Bitcoin. Os peços dos resgates variam, dependendo da variante de ransomware e do preço ou da taxa de câmbio das moedas digitais. Nem sempre os criminosos liberam os arquivos criptografados depois que você paga.
Os ataques de ransomware estão crescendo, e novas variantes de ransomware continuam a surgir. As variantes mais conhecidas de ransomware são: Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.
Como vemos, WannaCry é um tipo específico de ransomware (também conhecido como WannaCrypt , WanaCrypt0r, WCrypt ou WCRY) geralmente se aproveitam de engenharia social ou do e-mail como o vetor de ataque principal, confiando em que os usuários baixarão e executarão uma carga mal-intencionada.
Worm: é um malware capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Assim sendo, A RESPOSTA É A LETRA D.
78) Tendo em vista que a segurança da informação, fundamental para proteger dados sensíveis e confidenciais contra possíveis ameaças e ataques cibernéticos, envolve medidas de prevenção, detecção e resposta, além de conscientização e treinamento dos usuários, marque V para as afirmativas verdadeiras e F para as falsas.
- A) V, V, V, V.
- B) F, V, F, F.
- C) V, F, V, V.
- D) F, F, F, F.
A alternativa correta é letra B) F, V, F, F.
Analisando as afirmativas, temos que:
( ) Spyware: aplicativo usado para prevenir a espionagem de dados e informações confidenciais.
Falsa: spyware é um programa malicioso projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
( ) Antivírus: software responsável por detectar e remover malware de um sistema computacional.
Verdadeira: de fato, antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware, Trojan Horse, etc.
( ) VPN: aplicativo que bloqueia anúncios em navegadores, aumentando a segurança on-line.
Falsa: esta sigla sequer se refere a um aplicativo. VPN (Virtual Private Network) é uma rede que usa a infraestrutura da Internet, que é uma rede pública, para permitir a comunicação entre escritórios e pessoas às suas redes, numa forma mais econômica do que através de uma rede privada. Utiliza técnicas de proteção, que criam uma espécie de túnel através do uso de criptografia, para evitar que pessoas que não pertençam à VPN tenham acesso aos dados. O tunelamento é obtido através do uso de protocolos específicos, como o PPTP: as informações são todas criptografadas. A ideia é que quem esteja "do lado de fora" do túnel não consiga visualizar o que estiver no seu interior. Como a comunicação se dá pela Internet, o tempo para a transmissão de informações varia de acordo com as condições de momento na Internet, o que pode ser um problema, caso a empresa necessite de celeridade na obtenção das informações dos bancos de dados.
( ) IDS: aplicativo que monitora o tráfego da rede bloqueando sites perigosos.
Falsa: esta é uma característica de firewall, mas não de IDS. IDS (Intrusion Detection System) – Sistema de Detecção de Intrusão - esta sigla refere-se a técnicas que verificam se uma rede está tendo acessos não autorizados, que podem ser originados por invasores ou funcionários mal intencionados. À medida que a tecnologia evolui, os métodos de proteção de transmissões de dados vão ficando mais complexos. O IDS é instalado em um servidor e, através da análise do tráfego individual de uma rede, pode identificar e acusar ataques e tentativas de acessos não autorizados á máquina ou á rede.
Assim sendo, A RESPOSTA É A LETRA B.
79) Assinale a opção que corresponde ao software malicioso que coleta dados pessoais e do computador, tais como histórico de navegação, sem consentimento do usuário.
- A) spyware
- B) keylogger
- C) worm
- D) adware
- E) trojan
A alternativa correta é letra A) spyware
Analisando as alternativas, temos que:
A – spyware
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
B – keylogger
Errada: Keylogger é uma variação de spyware: é um programa malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
C – worm
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
D – adware
Errada: adware é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
E – trojan
Errada: Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA A.
80) A proteção dos arquivos armazenados em um computador depende tanto das ações do usuário quanto de softwares específicos. Nesse sentido, é correto afirmar que
- A) softwares antivírus deixam o computador imune a phishing.
- B) firewall, assim como antivírus, é um software que evita que o computador seja contaminado com softwares maliciosos.
- C) malwares são softwares de segurança usados para proteger seu sistema contra ameaças virtuais.
- D) os vírus não dependem de um hospedeiro ou de uma ação humana para contaminar um computador e se espalhar por ele.
- E) ransomware é uma ameaça digital que bloqueia o acesso aos arquivos do computador.
A alternativa correta é letra E) ransomware é uma ameaça digital que bloqueia o acesso aos arquivos do computador.
Phishing é um tipo de engenharia social, com as seguintes características:é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Analisando as alternativas, temos que:
A – softwares antivírus deixam o computador imune a phishing.
Errada: Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware. Tal recurso pode auxiliar na proteção contra Phishing, mas não torna um computador imune a este ataque.
B – firewall, assim como antivírus, é um software que evita que o computador seja contaminado com softwares maliciosos.
Errada: Firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes que atua como uma barreira por onde passa todo o tráfego, consistindo na primeira linha de defesa da rede.
A principal função de um firewall é evitar a ação de invasores, e não de vírus ou outros programas maliciosos, embora a ação do firewall possa contribuir na proteção contra programas maliciosos, na medida em que impede tráfego desconhecido, ajudando a evitar a instalação deste tipo de software.
C – malwares são softwares de segurança usados para proteger seu sistema contra ameaças virtuais.
Errada: malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
D – os vírus não dependem de um hospedeiro ou de uma ação humana para contaminar um computador e se espalhar por ele.
Errada: Vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado, o que depende da ação humana para se replicar.
E – ransomware é uma ameaça digital que bloqueia o acesso aos arquivos do computador.
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Assim sendo, A RESPOSTA É A LETRA E.