Questões Militares de Noções de Informática - Malware (vírus, worms e pragas virtuais)
Foram encontradas 47 questões
Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.
Cavalo de Troia é exemplo de vírus que age especificamente
em ambiente Windows, não havendo registros de ataques
em outros sistemas operacionais.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa
que dispõe de determinados mecanismos de comunicação com
o invasor, os quais permitem que o computador invadido seja
controlado remotamente, propagando a infecção de forma
automática e explorando vulnerabilidades existentes em
programas instalados.
A seguir são apresentadas três situações hipotéticas.
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um
worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um
invasor ao computador comprometido.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequência correta é:
Analise e julgue as afirmativas abaixo relacionadas a conceitos básicos sobre Internet.
I. O Spam é um e-mail de alta prioridade e que trás uma assinatura identificando o seu remetente. Assim, sempre que receber um spam em seu computador, o usuário deve analisá-lo e respondê-lo imediatamente.
II. Para visualizar páginas disponíveis na Internet, o usuário necessita ter um programa específico de visualização de páginas WEB, que são denominados de navegadores ou browsers, instalado no seu computador.
Indique a opção correta:
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é: