Prévia do material em texto
<p>1</p><p>TEMA DA AULA: MALWARES</p><p>Conceito:</p><p>Malware é qualquer software intencionalmente feito</p><p>para causar danos a um computador, servidor,</p><p>cliente, ou a uma rede de computadores.</p><p>1</p><p>2</p><p>3 4</p><p>2</p><p>5</p><p>6</p><p>7 8</p><p>9</p><p>3</p><p>QUESTÕES:</p><p>1. Dadas as afirmativas quanto aos conceitos</p><p>sobre vírus de computador,</p><p>I. Vírus são programas que se autoreplicam com o</p><p>objetivo de anexarem-se a outros arquivos.</p><p>II. Vírus são programas auto executáveis, ou seja,</p><p>não necessariamente precisam ser executados pelo</p><p>usuário.</p><p>III. Manter o sistema operacional atualizado é uma</p><p>das formas de evitar a contaminação do</p><p>computador por um vírus.</p><p>IV. O vírus de setor de inicialização atua no registro</p><p>de inicialização mestre (MBR), de forma que o vírus</p><p>é carregado na memória do computador durante a</p><p>inicialização.</p><p>Verifica-se que está(ão) correta(s)</p><p>A II, apenas.</p><p>B I e IV, apenas.</p><p>CII e III, apenas.</p><p>D I, III e IV, apenas.</p><p>E I, II, III e IV.</p><p>2. Um vírus de computador tem a capacidade</p><p>de se disseminar automaticamente, sem a</p><p>necessidade de uma ação humana.</p><p>3. Após a detecção de um vírus, normalmente</p><p>os softwares antivírus oferecem duas opções para o</p><p>usuário: deletar ou colocar em quarentena. Nesse</p><p>contexto, quando é mais indicado colocar o arquivo</p><p>em quarentena, ao invés de apagá-lo?</p><p>A Quando o arquivo infectado é considerado</p><p>importante para o bom funcionamento do sistema</p><p>ou de grande valor para o usuário.</p><p>B Quando o antivírus foi capaz de remover</p><p>completamente o vírus do arquivo infectado, a fim</p><p>de ficar um tempo em observação.</p><p>C Quando o arquivo infectado possui tamanho longo,</p><p>normalmente acima de 20MB, a fim de otimizar o</p><p>tempo de execução do antivírus.</p><p>D É sempre mais indicado excluir definitivamente o</p><p>arquivo, caso contrário, o vírus volta à ativa na</p><p>próxima vez que o computador for reiniciado.</p><p>E Quando o arquivo infectado é um executável</p><p>totalmente desconhecido que não pertence ao</p><p>sistema operacional nem a nenhum software</p><p>instalado pelo usuário.</p><p>4. Para que um worm possa se propagar pelas</p><p>redes e se replicar, é necessário que ele seja anexado</p><p>a, no mínimo, um arquivo de sistema do Windows.</p><p>5. Um tipo muito comum de malware são os</p><p>chamados worms, programas com capacidade de se</p><p>replicar, enviando cópias do próprio worm de um</p><p>computador para outro computador e explorando</p><p>pontos de vulnerabilidade dos sistemas.</p><p>6. Determinado software malicioso é conhecido</p><p>por se propagar automaticamente pela rede de</p><p>computadores, explorando vulnerabilidades dos</p><p>sistemas e aplicativos instalados, sendo, inclusive,</p><p>responsável por consumir muitos recursos, chegando</p><p>até a afetar o desempenho da rede. Esse é um</p><p>software do tipo</p><p>A ransomware.</p><p>B vírus.</p><p>C botnet.</p><p>D worm.</p><p>7. O tipo de praga virtual que bloqueia o acesso</p><p>aos arquivos do usuário ou ao sistema, exigindo um</p><p>resgate em troca da restauração do acesso, e que</p><p>pode se espalhar rapidamente e causar danos</p><p>significativos, afetando tanto indivíduos quanto</p><p>organizações é o</p><p>A adware.</p><p>B spyware.</p><p>C ransomware.</p><p>D trojan.</p><p>E rootkit.</p><p>8. Um Ransomware não representa uma</p><p>ameaça à integridade dos dados, pois trata‑se</p><p>apenas de um programa espião que coleta as</p><p>atividades de navegação do usuário.</p><p>9. Um usuário recebeu o e-mail de um</p><p>remetente desconhecido se passando por sua</p><p>operadora de telefonia celular, com um anexo</p><p>intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo,</p><p>o computador do usuário é infectado com um tipo de</p><p>malware que criptografa seus arquivos e exige um</p><p>resgate em criptomoeda para desbloqueá-los.</p><p>Nesse caso, o tipo de ataque de malware sofrido</p><p>pelo usuário é conhecido como</p><p>A keylogger.</p><p>B DDoS.</p><p>C vírus.</p><p>D spyware.</p><p>E ransomware.</p><p>4</p><p>10. Registrar as teclas digitadas pelo usuário,</p><p>comprometendo senhas e informações</p><p>confidenciais, representa a principal característica</p><p>da praga virtual conhecida como backdoor.</p><p>11. Quando instalado em uma estação de</p><p>trabalho sem o conhecimento e consentimento do</p><p>usuário, um software de keylogger terá a função de</p><p>A um antivírus.</p><p>B registrar as teclas digitadas.</p><p>C monitorar a disponibilidade do computador.</p><p>D criptografar conexões HTTP.</p><p>E propagar-se por meio de dispositivos USB.</p><p>12. Assinale a opção que indica o tipo de</p><p>malware que é projetado para permanecer oculto no</p><p>sistema, permitindo acesso não autorizado para</p><p>roubo de informações.</p><p>A Spyware</p><p>B Adware</p><p>C Ransomware</p><p>D Worm</p><p>E Scareware</p><p>13. Existem diversos tipos de malware e de</p><p>pragas virtuais.</p><p>Aquele tipo cuja definição principal é exibir</p><p>publicidade indesejada e às vezes maliciosa na tela</p><p>de um computador ou de um dispositivo móvel,</p><p>redirecionar os resultados da pesquisa para sites de</p><p>publicidade e capturar os dados do usuário que</p><p>podem ser vendidos para anunciantes sem o seu</p><p>consentimento é o</p><p>A Backdoor.</p><p>B Ransonware.</p><p>C Roookit.</p><p>D Honeypot.</p><p>E Adware.</p><p>14. Um dos procedimentos de segurança da</p><p>informação é manter o sistema operacional, os</p><p>aplicativos e o antivírus sempre atualizados, pois</p><p>atualizações frequentes, muitas vezes, corrigem</p><p>vulnerabilidades de segurança que podem ser</p><p>exploradas por malwares.</p><p>15. Os keyloggers são pragas virtuais que</p><p>registram as teclas digitadas pelo usuário,</p><p>permitindo que os invasores capturem as senhas e</p><p>outras informações confidenciais.</p><p>16. Phishing é puramente definido como redes de</p><p>computadores comprometidos e controlados</p><p>remotamente para realizar atividades maliciosas,</p><p>como ataques distribuídos de negação de serviço</p><p>(DDoS).</p><p>17. Existe uma série de golpes e fraudes que</p><p>utilizam a Internet como meio de execução; uma</p><p>delas tem a ação maliciosa de um golpista tentando</p><p>obter dados pessoais e financeiros, combinando</p><p>meios técnicos e engenharia social. Esse tipo de</p><p>fraude é denominado</p><p>A scan.</p><p>B DDoS.</p><p>C phishing.</p><p>D brute force.</p><p>E defacement.</p><p>18. Rootkits são projetados para obter controle</p><p>administrativo sobre um sistema sem serem</p><p>detectados.</p>