Lista completa de Questões sobre Malware e Spyware para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.
Sobre Cavalo de Tróia, é correto afirmar:
Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.
Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.
Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.
Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.
Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
Cavalo de Troia.
Keyloggers.
Backdoors.
Spyware.
Worm.
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
um arquivo .mp3 que infecta o sistema ao ser tocado.
um arquivo .doc que infecta o sistema ao ser aberto no editor.
uma extensão do navegador que infecta o sistema ao ser executada.
programa executável que infecta o sistema ao ser executado.
uma arquivo .xls que infecta o sistema ao ser aberto.
Trata-se de uma notícia alarmista e falsa, pois os computadores Mac são imunes a este tipo de ataque.
Caso seja fornecida a senha, o usuário perderá sua máquina, pois o Flashback irá destruir o disco rígido.
Certamente empresas especializadas podem oferecer soluções para desinfectar as máquinas Mac.
Dificilmente uma empresa, mesmo especializada, conseguirá oferecer soluções de desinfecção para máquinas Mac.
A Apple certamente irá à falência depois de uma notícia como esta.
Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Assinale a alternativa que completa corretamente a afirmação anterior.
adware
spyware
shareware
freeware
antispyware
Ciência da Computação - Malware e Spyware - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Os programas keyloggers e screenloggers são considerados programas do tipo:
adware
cavalo de troia.
spyware
worms
hoaxes
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
trojan horse
smurf
snork
chargen
worm
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...