Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.592 questões
O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:
I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.
II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.
III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.
Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.
I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.
Está(ão) CORRETA(S) a(s) proposição(ões)
Um dos aplicativos para a segurança da informação é o antivírus, que inspeciona o conteúdo de um arquivo e tenta localizar códigos para compará‐los com o seu banco de dados de vacinas, visando a interromper uma possível infecção do sistema.
Os botnets são a categoria de vírus mais perigosa atualmente, pois eles se instalam na partição de inicialização do sistema e executam a formatação do computador no momento em que ele é iniciado.
Relacione as duas colunas quanto aos Malwares e seus conceitos:
(1) Worms
(2) Scareware
(3) Cavalo de Troia
( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque.
( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados.
( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.