Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O que são códigos maliciosos (malwares)?

Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um computador.

Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos?

Há uma dependência para que o vírus se torne ativo, qual é esta dependência?

Quais são os tipos de vírus mais comuns?

Defina o que é um macro e dê um exemplo?

Qual a tradução da palavra worm?

Diferencie worm de vírus?

Porque os worms podem afetar o desempenho de redes e a utilização de computadores?

O que são bots?

Porque computadores infectado com bots costumam ser chamados de máquinas zumbi (zombie computer)?

O que é o botnet?

Quais são as principais ações que costumam ser executadas através de uma botnet?

O que são programas spyware?

Quando um adware pode ser utilizado com fins maliciosos?

O que é uma backdoor?

O que é um trojan?

Cite alguns tipos de trojans?

O que é o rootkit?

Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.
Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica:
(a) estenografia
(b) criptografia
(c) phishing
(d) tempest
(e) e-private

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O que são códigos maliciosos (malwares)?

Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um computador.

Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos?

Há uma dependência para que o vírus se torne ativo, qual é esta dependência?

Quais são os tipos de vírus mais comuns?

Defina o que é um macro e dê um exemplo?

Qual a tradução da palavra worm?

Diferencie worm de vírus?

Porque os worms podem afetar o desempenho de redes e a utilização de computadores?

O que são bots?

Porque computadores infectado com bots costumam ser chamados de máquinas zumbi (zombie computer)?

O que é o botnet?

Quais são as principais ações que costumam ser executadas através de uma botnet?

O que são programas spyware?

Quando um adware pode ser utilizado com fins maliciosos?

O que é uma backdoor?

O que é um trojan?

Cite alguns tipos de trojans?

O que é o rootkit?

Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.
Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica:
(a) estenografia
(b) criptografia
(c) phishing
(d) tempest
(e) e-private

Prévia do material em texto

MANUTENÇÃO E SUPORTE EM INFORMÁTICA 
Componente Curricular: 
LISTA DE EXERCÍCIOS 
 
 
 
LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS 
 
Questão 01. O que são códigos maliciosos (malwares)? 
 
 
 
 
Questão 02. Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um 
computador. 
 
 
 
 
 
Questão 03. Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos 
maliciosos? 
 
 
 
 
Questão 04. O que são vírus? 
 
 
 
 
Questão 05. Há uma dependência para que o vírus se torne ativo, qual é esta dependência? 
 
 
 
 
Questão 06. Quais são os tipos de vírus mais comuns? 
 
 
 
 
Questão 07. Defina o que é um macro e dê um exemplo? 
 
 
 
 
 
Questão 08. O que é um worm? 
 
 
 
 
 
Questão 09. Qual a tradução da palavra worm? 
 
 
 
 
 
Questão 10. Diferencie worm de vírus? 
 
 
 
 
 
Questão 11. Porque os worms podem afetar o desempenho de redes e a utilização de computadores? 
 
 
 
 
 
 
Questão 12. O que são bots? 
 
 
 
 
 
Questão 13. Porque computadores infectado com bots costumam ser chamados de máquinas zumbi 
(zombie computer)? 
 
 
 
 
 
Questão 14. O que é o botnet? 
 
 
 
 
Questão 15. Quais são as principais ações que costumam ser executadas através de uma botnet? 
 
 
 
 
 
 
 
Questão 16. O que são programas spyware? 
 
 
 
 
 
 
Questão 17. Quando um adware pode ser utilizado com fins maliciosos? 
 
 
 
 
Questão 18. O que é uma backdoor? 
 
 
 
 
 
 
Questão 19. O que é um trojan? 
 
 
 
 
 
 
Questão 20. Cite alguns tipos de trojans? 
 
 
 
 
Questão 21. O que é o rootkit? 
 
 
 
 
 
Questão 22. Um funcionário da seção responsável pela segurança da informação de uma pequena 
empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio 
Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança 
existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não 
autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de 
ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da 
empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de 
procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas. Nesse contexto 
de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica: 
 
(a) estenografia (b) criptografia (c) phishing (d) tempest (e) e-private 
 
Questão 23. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de 
portas, possibilitando a obtenção de informações não autorizadas, é o: 
(a) Firewall. (b) Trojan Horse. (c) SPAM Killer. (d) Vírus de Macro. (e) Antivírus. 
 
Questão 24. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são 
denominados tipo vírus de: 
(a) macro. (b) boot. (c) e-mail. (d) setor de inicialização. (e) arquivo executável. 
 
 
 
Questão 25. Permissão da a um hacker para controlar o micro infectado, por uma porta aberta 
inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido 
por email ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para 
que o autor do programa passe a controlar o computador de modo completo ou restrito. Essa invasão, do 
tipo backdoor, por sua forma disfarçada de entrega, é frequentemente associada a um tipo de malware 
conhecido por: 
(a) trojan horse. (b) hoax. (c) stealth. (d) boot. (e) adware. 
 
Questão 26. O keylogger é um software que pode armazenar as informações digitadas por um usuário 
num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que 
prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a 
probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do 
ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como: 
(a) clickscreen (b) portscanner (c) screenlogger (d) mouse scanner (e) mouse saver 
 
Questão 27. Dadas as seguintes declarações: 
I – Programa que se replicam e se espalham de um computador a outro, atacando outros programas, áreas 
ou arquivos em disco. 
II – Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de 
destino. 
III – Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. 
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo: 
 
(a) cavalo de tróia, vírus e worms. 
(b) worms, vírus e cavalo de tróia. 
(c) worms, cavalo de tróia e vírus. 
(d) vírus, worms e cavalo de tróia. 
(e) vírus, cavalo de tróia e worms. 
 
Questão 28. Em relação aos códigos maliciosos, aquele que é inserido por um invasor, não se propaga, 
procura se manter escondido e possibilita o retorno do invasor. 
(a) virus (b) worm (c) trojan (d) spyware (e) backdoor 
 
Questão 29. Em relação aos códigos maliciosos, aquele que furta informações sensíveis, não instala outros 
códigos maliciosos e não se propaga. 
(a) virus (b) worm (c) trojan (d) spyware (e) backdoor 
 
Questão 30. Em relação aos códigos maliciosos, aquele que consome grande quantidade de recursos. 
(a) virus (b) worm (c) trojan (d) spyware (e) backdoor 
 
Questão 31. Em relação aos códigos maliciosos, aquele que se instala quando é executado um arquivo 
infectado. 
(a) vírus (b) worm (c) trojan (d) spyware (e) backdoor

Mais conteúdos dessa disciplina