Questões sobre Spyware/Malware

Lista completa de Questões sobre Spyware/Malware para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Após o recebimento e a leitura de um email com anexo, o usuário percebeu que o computador foi infectado por algum tipo de malware. Fazendo uma pesquisa na internet, o usuário identificou que o malware que infectou o computador é do tipo worm, pois

  • A. arquivos desconhecidos foram instalados no Desktop do computador.
  • B. arquivos de documentos de texto foram deletados da pasta Documentos.
  • C. o computador realiza atividades como se estivesse sendo controlado remotamente.
  • D. o computador enviou várias mensagens de email com propaganda indevidamente.
  • E. o computador ficou lento indicando grande consumo de recursos.

Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo

  • A. Spyware.
  • B. Keylogger.
  • C. Worm.
  • D. Vírus.
  • E. Adware.

O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo

  • A. Backdoor.
  • B. Adware.
  • C. Botnet.
  • D. Spyware.
  • E. Rootkit.

Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado

  • A. Adware.
  • B. Spyware.
  • C. Rootkit.
  • D. Botnet.
  • E. Backdoor.

Malware

  • A. is a computer software used to prevent, detect and remove computer viruses and to provide protection from other computer threats.
  • B. short for malicious software, is any software used to disrupt computer operation, gather sensitive information, or gain access to private computer systems.
  • C. can occur because of a hardware failure, causing the system to freeze, reboot, or stop functioning altogether.
  • D. is a signal to the processor emitted by hardware or software indicating an event that needs immediate attention, requiring the interruption of the current code the processor is executing.
  • E. is anything (e.g., object, substance, human, etc.) that are capable of acting against an asset in a manner that can result in harm.

Keylogger e Screenlogger são exemplos de

  • A. Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
  • B. Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
  • C. Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • D. Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • E. Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um

  • A. spyware, que está espionando a navegação do usuário com o objetivo de gerar informações relevantes para um hacker através da página redirecionada, que permitirá ao hacker o bloqueio remoto das ações do usuário.
  • B. trojan ou cavalo de tróia, que pode ter sido obtido no momento do download da aplicação para obter vídeos e em seguida ter sido executado pelo internauta.
  • C. sniffer, que tem por objetivo remeter o internauta para uma página web na qual onde os dados que ele digitar serão capturados por um cracker.
  • D. phishing, que falsifica a página principal do navegador, remetendo o internauta para outro endereço na internet.
  • E. worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar os arquivos do usuário para um local na Internet acessado por um hacker.

  • A.

    Snooping - Keylogging - TearDrop - Phishing

  • B.

    Keylogging - Backdoor - Trojan - Botnet

  • C.

    Snooping - Backdoor - Botnet - Teardrop

  • D.

    Phishing - Keylogging - TearDrop - Botnet

  • E.

    Keylogging - Snooping - Trojan - Phishing

Julgue os itens subsequentes, acerca de segurança da informação. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, que tratam da segurança da informação.

Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...