Questões sobre Malware e Spyware

Lista completa de Questões sobre Malware e Spyware para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa efetuar ataques de repetição (replay attack). Nesse tipo de ataque, os dados obtidos são

  • A. divulgados na rede para tornar o sistema da vítima indisponível por negação de serviço.
  • B. mantidos no computador do atacante, permitindo que este rastreie futuras transações da vítima.
  • C. removidos do computador da vítima, invalidando suas transações.
  • D. reutilizados para conceder acesso privilegiado a um sistema ou executar operações fraudulentas.
  • E. utilizados para instalar outros malwares no computador da vítima.

Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Está correto afirmar que

  • A. o tipo I se refere a vírus e o tipo II a worms (vermes).
  • B. os dois tipos definem diferentes formas de spywares.
  • C. os dois tipos definem diferentes formas de trojans (cavalos de troia).
  • D. o tipo I se refere a worms (vermes) e o tipo II a trojans (cavalos de troia).
  • E. o tipo I se refere a bots e o tipo II a botnets.

Em relação a vírus e malwares, é INCORRETO afirmar:

  • A.

    É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

  • B.

    Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.

  • C.

    Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.

  • D.

    Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.

  • E.

    Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.

Em relação aos tipos de malware mencionados abaixo, é correto afirmar:

  • A.

    Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

  • B.

    Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

  • C.

    Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo.

  • D.

    Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

  • E.

    Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador.

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem

  • A. a utilização, sempre que possível, de freewares, sharewares e sistemas P2P.
  • B. a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.
  • C. a ativação da autoexecução para mídias removíveis.
  • D. a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares.
  • E. o uso de tokens físicos para autenticação.

Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a malwares.

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a malwares.

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

  • C. Certo
  • E. Errado

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...