Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.594 questões
Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.
Um exemplo de código malicioso é
Jorge acessou a própria caixa de entrada de e-mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line.
Dado o caso hipotético apresentado, Jorge
Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.
Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:
I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.
III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.
Está correto o que se afirma em
4. Anti pop-up
( ) É um programa utilizado para detectar e eliminar o vírus de um arquivo ou programa.
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado: