Logo Passei Direto
Buscar

Aula 05 e 06 - Live - Malwares

User badge image
antonio

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>1</p><p>TEMA DA AULA: MALWARES</p><p>Conceito:</p><p>Malware é qualquer software intencionalmente feito</p><p>para causar danos a um computador, servidor,</p><p>cliente, ou a uma rede de computadores.</p><p>1</p><p>2</p><p>3 4</p><p>2</p><p>5</p><p>6</p><p>7 8</p><p>9</p><p>3</p><p>QUESTÕES:</p><p>1. Dadas as afirmativas quanto aos conceitos</p><p>sobre vírus de computador,</p><p>I. Vírus são programas que se autoreplicam com o</p><p>objetivo de anexarem-se a outros arquivos.</p><p>II. Vírus são programas auto executáveis, ou seja,</p><p>não necessariamente precisam ser executados pelo</p><p>usuário.</p><p>III. Manter o sistema operacional atualizado é uma</p><p>das formas de evitar a contaminação do</p><p>computador por um vírus.</p><p>IV. O vírus de setor de inicialização atua no registro</p><p>de inicialização mestre (MBR), de forma que o vírus</p><p>é carregado na memória do computador durante a</p><p>inicialização.</p><p>Verifica-se que está(ão) correta(s)</p><p>A II, apenas.</p><p>B I e IV, apenas.</p><p>CII e III, apenas.</p><p>D I, III e IV, apenas.</p><p>E I, II, III e IV.</p><p>2. Um vírus de computador tem a capacidade</p><p>de se disseminar automaticamente, sem a</p><p>necessidade de uma ação humana.</p><p>3. Após a detecção de um vírus, normalmente</p><p>os softwares antivírus oferecem duas opções para o</p><p>usuário: deletar ou colocar em quarentena. Nesse</p><p>contexto, quando é mais indicado colocar o arquivo</p><p>em quarentena, ao invés de apagá-lo?</p><p>A Quando o arquivo infectado é considerado</p><p>importante para o bom funcionamento do sistema</p><p>ou de grande valor para o usuário.</p><p>B Quando o antivírus foi capaz de remover</p><p>completamente o vírus do arquivo infectado, a fim</p><p>de ficar um tempo em observação.</p><p>C Quando o arquivo infectado possui tamanho longo,</p><p>normalmente acima de 20MB, a fim de otimizar o</p><p>tempo de execução do antivírus.</p><p>D É sempre mais indicado excluir definitivamente o</p><p>arquivo, caso contrário, o vírus volta à ativa na</p><p>próxima vez que o computador for reiniciado.</p><p>E Quando o arquivo infectado é um executável</p><p>totalmente desconhecido que não pertence ao</p><p>sistema operacional nem a nenhum software</p><p>instalado pelo usuário.</p><p>4. Para que um worm possa se propagar pelas</p><p>redes e se replicar, é necessário que ele seja anexado</p><p>a, no mínimo, um arquivo de sistema do Windows.</p><p>5. Um tipo muito comum de malware são os</p><p>chamados worms, programas com capacidade de se</p><p>replicar, enviando cópias do próprio worm de um</p><p>computador para outro computador e explorando</p><p>pontos de vulnerabilidade dos sistemas.</p><p>6. Determinado software malicioso é conhecido</p><p>por se propagar automaticamente pela rede de</p><p>computadores, explorando vulnerabilidades dos</p><p>sistemas e aplicativos instalados, sendo, inclusive,</p><p>responsável por consumir muitos recursos, chegando</p><p>até a afetar o desempenho da rede. Esse é um</p><p>software do tipo</p><p>A ransomware.</p><p>B vírus.</p><p>C botnet.</p><p>D worm.</p><p>7. O tipo de praga virtual que bloqueia o acesso</p><p>aos arquivos do usuário ou ao sistema, exigindo um</p><p>resgate em troca da restauração do acesso, e que</p><p>pode se espalhar rapidamente e causar danos</p><p>significativos, afetando tanto indivíduos quanto</p><p>organizações é o</p><p>A adware.</p><p>B spyware.</p><p>C ransomware.</p><p>D trojan.</p><p>E rootkit.</p><p>8. Um Ransomware não representa uma</p><p>ameaça à integridade dos dados, pois trata‑se</p><p>apenas de um programa espião que coleta as</p><p>atividades de navegação do usuário.</p><p>9. Um usuário recebeu o e-mail de um</p><p>remetente desconhecido se passando por sua</p><p>operadora de telefonia celular, com um anexo</p><p>intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo,</p><p>o computador do usuário é infectado com um tipo de</p><p>malware que criptografa seus arquivos e exige um</p><p>resgate em criptomoeda para desbloqueá-los.</p><p>Nesse caso, o tipo de ataque de malware sofrido</p><p>pelo usuário é conhecido como</p><p>A keylogger.</p><p>B DDoS.</p><p>C vírus.</p><p>D spyware.</p><p>E ransomware.</p><p>4</p><p>10. Registrar as teclas digitadas pelo usuário,</p><p>comprometendo senhas e informações</p><p>confidenciais, representa a principal característica</p><p>da praga virtual conhecida como backdoor.</p><p>11. Quando instalado em uma estação de</p><p>trabalho sem o conhecimento e consentimento do</p><p>usuário, um software de keylogger terá a função de</p><p>A um antivírus.</p><p>B registrar as teclas digitadas.</p><p>C monitorar a disponibilidade do computador.</p><p>D criptografar conexões HTTP.</p><p>E propagar-se por meio de dispositivos USB.</p><p>12. Assinale a opção que indica o tipo de</p><p>malware que é projetado para permanecer oculto no</p><p>sistema, permitindo acesso não autorizado para</p><p>roubo de informações.</p><p>A Spyware</p><p>B Adware</p><p>C Ransomware</p><p>D Worm</p><p>E Scareware</p><p>13. Existem diversos tipos de malware e de</p><p>pragas virtuais.</p><p>Aquele tipo cuja definição principal é exibir</p><p>publicidade indesejada e às vezes maliciosa na tela</p><p>de um computador ou de um dispositivo móvel,</p><p>redirecionar os resultados da pesquisa para sites de</p><p>publicidade e capturar os dados do usuário que</p><p>podem ser vendidos para anunciantes sem o seu</p><p>consentimento é o</p><p>A Backdoor.</p><p>B Ransonware.</p><p>C Roookit.</p><p>D Honeypot.</p><p>E Adware.</p><p>14. Um dos procedimentos de segurança da</p><p>informação é manter o sistema operacional, os</p><p>aplicativos e o antivírus sempre atualizados, pois</p><p>atualizações frequentes, muitas vezes, corrigem</p><p>vulnerabilidades de segurança que podem ser</p><p>exploradas por malwares.</p><p>15. Os keyloggers são pragas virtuais que</p><p>registram as teclas digitadas pelo usuário,</p><p>permitindo que os invasores capturem as senhas e</p><p>outras informações confidenciais.</p><p>16. Phishing é puramente definido como redes de</p><p>computadores comprometidos e controlados</p><p>remotamente para realizar atividades maliciosas,</p><p>como ataques distribuídos de negação de serviço</p><p>(DDoS).</p><p>17. Existe uma série de golpes e fraudes que</p><p>utilizam a Internet como meio de execução; uma</p><p>delas tem a ação maliciosa de um golpista tentando</p><p>obter dados pessoais e financeiros, combinando</p><p>meios técnicos e engenharia social. Esse tipo de</p><p>fraude é denominado</p><p>A scan.</p><p>B DDoS.</p><p>C phishing.</p><p>D brute force.</p><p>E defacement.</p><p>18. Rootkits são projetados para obter controle</p><p>administrativo sobre um sistema sem serem</p><p>detectados.</p>

Mais conteúdos dessa disciplina