Questões sobre Vírus e anti-virus

Lista completa de Questões sobre Vírus e anti-virus para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. III e IV.
  • E. II, III e IV.

Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan

  • A. Downloader.
  • B. Dropper.
  • C. Clicker.
  • D. Proxy.
  • E. Backdoor.

Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.

  • A. Vírus
  • B. Hijacker
  • C. Spyware
  • D. Trojan Horse
  • E. Worm

Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de

  • A. adquirir e instalar uma extensão do programa antivírus específica para o problema identificado.
  • B. apagar do computador todos os arquivos com a mesma extensão do arquivo colocado em quarentena, pois podem ter sido contaminados.
  • C. manter o programa antivírus sempre atualizado, na expectativa de que esse possível vírus possa ser identificado, e formas de combatê-lo desenvolvidas e incorporadas ao programa antivírus.
  • D. reinicializar o computador para que todos os efeitos desse possível vírus sejam anulados.
  • E. reinstalar o sistema operacional, pois o possível vírus pode tê-lo contaminado, e não existem formas de reverter essa situação.

Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. Vírus e worms são programas capazes de se propagar autonomamente.

  • C. Certo
  • E. Errado

Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.

 Neste caso, I e II correspondem, correta e respectivamente a

  • A. Rootkit e Trojan.
  • B. Trojan e Rootkit.
  • C. Backdoor e Rootkit.
  • D. Trojan e Backdoor.
  • E. Rootkit e Backdoor.

Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por

  • A. bot.
  • B. spyware.
  • C. trojan.
  • D. adware.
  • E. rootkit.

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:

  • A. Phishing;
  • B. Cavalo de Troia;
  • C. Keylogger;
  • D. Worm;
  • E. Backdoor.

As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus

  • A. multipartite
  • B. ofuscado
  • C. criptográfico
  • D. oligomórfico
  • E. polimórfico

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...