#1 LIVE (Malware) - 500 Questões Comentadas - ALUNOS

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 32

Malwares (Programas Maliciosos)

Vírus
• Torna-se parte de programas e arquivos;
• Propaga-se enviando cópias de si mesmo;
• Necessita da ação do usuário.

Precisa de um hospedeiro, como um documento


de arquivo, para poder se acomodar e se replicar.
Não são autossuficientes.
Worm (Verme)
• Independente e consegue se autorreplicar.
• Explora falhas e vulnerabilidades.
• Consume muitos recursos, afetando o desempenho de redes e
dispositivos.

O Worm não precisa de hospedeiro, não


precisa ser ativado por meio de alguma
execução.
Trojan Horse (Cavalo de Tróia)
• Infecta um computador disfarçado de um software legítimo.
• Parece ser um programa útil, mas esconde outros softwares
maliciosos.
Bot (Robô)
• Infecta computadores e permite o controle remotamente.
• Replica-se automaticamente, sem a necessidade de um
hospedeiro (similar ao worm).
• Torna o computador da vitima um “Zumbi”

Botnet é a rede de
computadores infectados
pelos bots
Spyware (Espião)
• Coleta informações pessoais ou confidenciais do usuário,
sem o seu conhecimento, e as envia ao invasor
remotamente pela internet.

Dois tipos de Spywares são o keylogger e o screenlogger.

Keylogger: coletar, armazena e Screenlogger: tira prints (fotos) da


envia a criminosos informações tela do computador, informando
que são digitadas no teclado. onde o cursor do mouse é clicado.
Adware
• Exibe anúncios de sites e produtos de maneira indesejada.
• Alguns são considerados um tipo de Spyware.
Backdoor (Porta dos Fundos)
• Cria falhas nos sistemas de segurança, permitindo que outras
ameaças virtuais invadam.
• É focado na abertura das portas dos fundos do sistema,
permitindo que malware e invasores ingressem, sem o
conhecimento do usuário.
Ransomware
• “Sequestra” os documentos, arquivos e até mesmo o sistema,
tornando-os inacessíveis;
• Usa geralmente criptografia para bloquear o acesso;
• Solicita um pagamento (ransom) da vítima para desbloquear.

Pagamentos geralmente feitos em


criptomoedas (Ex.: bitcoin).
Rootkit
• Não possui o objetivo de causar danos diretos ao computador;
• Assegurar que outros códigos invasores não sejam
descobertos;
• O rootkit busca esconder os vestígios da invasão.
Hijacker
• Atua nos navegadores de internet;
• Altera a página inicial do usuário, abre pop-ups indesejados,
instala barras de ferramentas, extensões, muda a ferramenta
de pesquisa, força a abertura de outras páginas não desejadas,
pode até impedir o acesso de alguns sites.
Ano: 2024 Banca: CESPE / CEBRASPE

01. O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa
outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
A) ransomware.
B) spyware.
C) trojan.
D) stalkerware.
E) vírus.
Ano: 2024 Banca: CESPE / CEBRASPE

02. Determinado software malicioso é conhecido por se propagar automaticamente pela rede de
computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive,
responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software
do tipo
A) ransomware.
B) vírus.
C) botnet.
D) worm.
Ano: 2024 Banca: Instituto Consulplan

03. É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os
usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas.
Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e
obtenham acesso ao seu sistema pela porta de fundo.
(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.)

O texto anterior faz referência a qual tipo de malware?


A) Spam.
B) Worm.
C) Trojan.
D) Ramsomware.
Ano: 2024 Banca: Quadrix

04. O tipo de praga virtual que bloqueia o acesso aos arquivos do usuário ou ao sistema, exigindo um resgate
em troca da restauração do acesso, e que pode se espalhar rapidamente e causar danos significativos,
afetando tanto indivíduos quanto organizações é o
A) adware.
B) spyware.
C) ransomware.
D) trojan.
E) rootkit.
Ano: 2024 Banca: CESGRANRIO

05. Um vírus de computador é um tipo de software malicioso capaz de causar prejuízos graves às pessoas e às
organizações.
O termo vírus de computador foi adotado em função de sua característica principal, que é
A) coletar informações de um computador e transmiti-las para outro local.
B) permitir acesso ao computador sem o uso das verificações de segurança padrão.
C) destruir o hardware por meio de comandos específicos de software.
D) passar doenças para as pessoas que usam o computador.
E) se replicar e se espalhar de um computador para outro.
Ano: 2024 Banca: CESPE / CEBRASPE

06. Quando instalado em uma estação de trabalho sem o conhecimento e consentimento do usuário, um
software de keylogger terá a função de
A) um antivírus.
B) registrar as teclas digitadas.
C) monitorar a disponibilidade do computador.
D) criptografar conexões HTTP.
E) propagar-se por meio de dispositivos USB.
Ano: 2023 Banca: VUNESP

07. Um_____________ se caracteriza por ser um __________que se disfarça de um aplicativo inofensivo para
que seja instalado ou utilizado, enquanto um___________ criptografa dados da vítima e solicita um
pagamento.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
A) worm … trojan … ransonware
B) trojan … scareware … phishing
C) phishing … malware … scareware
D) worm … malware … phishing
E) trojan … malware … ransonware
Ano: 2023 Banca: Quadrix

08. Um worm de computador é um tipo de malware que espalha cópias de si mesmo de computador para
computador. Com relação a esse tipo de praga virtual, assinale a alternativa correta.
A) É necessário que haja interação humana para que um worm possa se replicar.
B) Não possui capacidade para modificar e(ou) excluir arquivos.
C) A ação de um worm não sobrecarrega uma rede de computadores, pois seu único objetivo é roubar dados
de um computador pessoal.
D) É um tipo de vírus que somente torna o computador lento. Ações como, por exemplo, instalar um backdoor
não são executadas por esse tipo de praga virtual.
E) Um worm pode ser transmitido em decorrência das vulnerabilidades de um software.
Ano: 2023 Banca: CESGRANRIO

09. Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas vezes, o
objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos
para uma aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
A) trojan
B) worm
C) backdoor
D) keylogger
E) ransomware
Ano: 2023 Banca: CESGRANRIO

10. Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica
a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares
maliciosos?
A) Apresentar-se como um programa legítimo para enganar o usuário.
B) Focar principalmente na replicação e disseminação para outros sistemas.
C) Propor um link para o usuário de forma a induzi-lo a usar uma página falsa.
D) Ser especializado em coletar informações pessoais e dados confidenciais.
E) Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, habilitando o
acesso como administrador.
Ano: 2023 Banca: IBFC

11. Muitos perigos rondam nossos equipamentos, uma vez que e-mails, mensagens instantâneas e acesso às
páginas em sites suspeitos podem acarretar um problema de segurança. Um vírus que nos ameaça
frequentemente, podendo inviabilizar o acesso aos nossos dados que estão armazenados em nossa máquina,
visto que eles foram criptografados, é conhecido por:
A) Spamware
B) Fishinware
C) Ransomware
D) Vishinware
Ano: 2023 Banca: Instituto Consulplan

12. Com o aumento da dependência da tecnologia e da Internet em nossas vidas, as ameaças cibernéticas se
tornaram uma preocupação significativa. Tais ameaças variam desde tentativas de roubo de informações
pessoais até ataques que buscam interromper serviços on-line essenciais. Entre as várias formas de ataques
virtuais, os malwares desempenham um papel proeminente, com diferentes tipos visando diversos objetivos.
Trata-se de um malware projetado para se espalhar de um computador para outro sem ação do usuário:
A) Worm.
B) Phishing.
C) Spyware.
D) Ransomware.
Ano: 2023 Banca: CESPE / CEBRASPE

13. Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de
um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou
modificados.
A) backdoor
B) vírus
C) worm
D) cavalo de Troia
E) ransomware
Ano: 2024 Banca: FUNDEP

14. O código malicioso instalado por meio da execução do arquivo infectado é um:
A) Vírus
B) Bot
C) Trojan
D) Rootkit
Ano: 2023 Banca: INSTITUTO AOCP

15. Utilizando-se dos conceitos de malwares, qual é o nome do programa malicioso capaz de se propagar
automaticamente e explorar vulnerabilidades existentes ou falhas em softwares, dispondo de um mecanismo
de comunicação com o invasor, permitindo que seu controle seja realizado remotamente?
A) Worm
B) Storm
C) Firewall
D) Proxy
E) Bot
Ano: 2023 Banca: INSTITUTO AOCP

16. Considerando os softwares maliciosos existentes e suas características, quais malwares são considerados
SPYWARES?
A) WORM e TROJAN.
B) ZUMBI e BOTNET.
C) BACKDOOR e RANSOMWARE.
D) RAT e BOMBA LÓGICA.
E) KEYLOGGER e ADWARE.
Ano: 2022 Banca: CESPE / CEBRASPE

17. O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido denomina-se
A) trojan.
B) botnet.
C) screenlogger.
D) spyware.
E) rootkit.
Ano: 2022 Banca: Quadrix

18. Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para
executar ações danosas e atividades maliciosas em equipamentos como os computadores. Assinale a
alternativa que apresenta o nome pelo qual se chama um equipamento que foi infectado por um bot e, assim,
pode ser controlado remotamente, sem o conhecimento do seu dono.
A) zumbi
B) RAT
C) BotNet
D) spyware
E) adware
Ano: 2022 Banca: Quadrix

19. O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o
direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como
A) keylogger.
B) Melissa.
C) vírus de script.
D) hijacker.
E) vírus de rede.
Ano: 2018 Banca: INSTITUTO AOCP

20. Adware é um tipo de malware responsável


A) pelo roubo de credenciais.
B) pelo sequestro de clicks e propagandas.
C) pelo sequestro de dados.
D) pela varredura de redes.

Você também pode gostar