Prévia do material em texto
Malware Qual e a principal funcao de um malware? a) Corromper arquivos de imagem b) Melhorar o desempenho do sistema c) Invadir, danificar ou controlar sistemas computacionais d) Acelerar a conexao com a internet Resposta correta: c) Invadir, danificar ou controlar sistemas computacionais Explicacao: O malware e um software projetado para invadir ou danificar sistemas de computador, redes e dispositivos. Ele pode roubar dados, corromper arquivos, entre outros danos. O que caracteriza um virus de computador? a) Ele e um software que ataca apenas hardware b) Ele se replica e se espalha para outros arquivos e sistemas c) Ele protege os dados do computador contra roubo d) Ele apenas executa tarefas automaticas no sistema Resposta correta: b) Ele se replica e se espalha para outros arquivos e sistemas Explicacao: Um virus de computador e um tipo de malware que se propaga, infectando arquivos, programas e ate outros sistemas, causando danos no processo. Qual e a principal diferenca entre um virus e um worm? a) O worm nao se replica, enquanto o virus se replica automaticamente b) O virus precisa de um programa hospedeiro para se replicar, enquanto o worm se espalha por redes c) O worm e um tipo de virus d) O virus nao pode ser detectado, enquanto o worm pode ser detectado facilmente Resposta correta: b) O virus precisa de um programa hospedeiro para se replicar, enquanto o worm se espalha por redes Explicacao: O virus precisa de um arquivo ou programa hospedeiro para se replicar, enquanto o worm se propaga automaticamente por meio de redes, sem a necessidade de um hospedeiro. O que significa o termo "ransomware"? a) Malware que rouba informacoes de cartoes de credito b) Malware que se replica e afeta multiplos dispositivos c) Malware que exige um resgate para devolver o acesso ao sistema ou dados d) Malware que apenas bloqueia o sistema temporariamente Resposta correta: c) Malware que exige um resgate para devolver o acesso ao sistema ou dados Explicacao: O ransomware e um tipo de malware que criptografa os dados da vitima e exige um pagamento (resgate) para liberar o acesso novamente. Qual das alternativas a seguir e um exemplo de software espia (spyware)? a) Um programa que grava suas teclas digitadas e rouba senhas b) Um programa que automaticamente instala outros programas no seu computador c) Um programa que auxilia na navegacao na internet d) Um programa que melhora a protecao contra virus e outros malwares Resposta correta: a) Um programa que grava suas teclas digitadas e rouba senhas Explicacao: O spyware e projetado para espionar a atividade do usuario, como registrar pressionamentos de teclas ou monitorar o historico de navegacao, e geralmente visa roubar informacoes privadas. O que e um "Trojan" ou "Cavalo de Troia"? a) Um malware que se esconde em arquivos legitimos e se ativa quando o sistema e iniciado b) Um malware que exige pagamento para restaurar a funcionalidade do sistema c) Um malware que permite ao atacante controlar o dispositivo remotamente d) Um malware que propaga automaticamente por e-mail Resposta correta: a) Um malware que se esconde em arquivos legitimos e se ativa quando o sistema e iniciado Explicacao: O Trojan (Cavalo de Troia) disfarca-se como um software legitimo para enganar o usuario e, uma vez executado, permite que o atacante tenha acesso ao sistema da vitima. Qual e o objetivo principal de um "Keylogger"? a) Espionar as comunicacoes de rede de um sistema b) Registrar as teclas digitadas pelo usuario para capturar informacoes confidenciais c) Bloquear o acesso ao sistema ate que um resgate seja pago d) Espionar as fotos e videos de um computador Resposta correta: b) Registrar as teclas digitadas pelo usuario para capturar informacoes confidenciais Explicacao: O keylogger e um tipo de malware que grava as teclas digitadas pelo usuario, permitindo que informacoes sensiveis, como senhas e dados bancarios, sejam capturadas. O que significa a sigla "APT", frequentemente associada a malwares? a) Tecnologia de protecao avancada b) Ataques de phishing direcionados c) Ameaca persistente avancada d) Atualizacao de seguranca programada Resposta correta: c) Ameaca persistente avancada Explicacao: APT refere-se a uma ameaca persistente avancada, um tipo de ataque cibernetico altamente sofisticado e direcionado, geralmente realizado por grupos organizados, com o objetivo de invadir redes de grandes empresas ou governos. O que e o "adware"? a) Malware que protege o sistema contra outros tipos de ameacas b) Software que exibe anuncios indesejados para gerar lucro c) Malware que sequestra senhas e logins d) Software que impede o uso de aplicativos legitimos Resposta correta: b) Software que exibe anuncios indesejados para gerar lucro Explicacao: O adware e um software que exibe anuncios indesejados no computador do usuario, geralmente com o objetivo de gerar receita para os desenvolvedores do programa. O que e um "backdoor" em termos de malware? a) Uma entrada para acessar um sistema sem autorizacao, geralmente oculta b) Um programa que limpa dados do sistema c) Um virus que se propaga via dispositivos USB d) Um tipo de firewall que impede a entrada de malware Resposta correta: a) Uma entrada para acessar um sistema sem autorizacao, geralmente oculta Explicacao: Um backdoor e uma vulnerabilidade ou um codigo malicioso inserido em um sistema que permite ao atacante acessa-lo sem ser detectado. Qual das opcoes abaixo e uma caracteristica do "phishing"? a) Um malware que sequestra dados e exige resgate b) Uma tecnica que tenta enganar o usuario para que forneca informacoes sensiveis c) Um tipo de virus que afeta redes de computadores d) Um software que impede a instalacao de outros malwares Resposta correta: b) Uma tecnica que tenta enganar o usuario para que forneca informacoes sensiveis Explicacao: Phishing e uma tecnica fraudulenta que tenta enganar as pessoas, geralmente por e-mail ou redes sociais, para que revelem informacoes pessoais, como senhas e numeros de cartao de credito. O que caracteriza um "rootkit"? a) Malware que criptografa dados e exige pagamento para restaura-los b) Malware que permite que o atacante tenha controle total sobre o sistema, escondendo sua presenca c) Malware que bloqueia o acesso a internet d) Malware que rouba senhas e informacoes bancarias Resposta correta: b) Malware que permite que o atacante tenha controle total sobre o sistema, escondendo sua presenca Explicacao: Um rootkit e um tipo de malware que permite ao atacante obter controle total sobre o sistema da vitima, ao mesmo tempo em que se esconde para evitar a deteccao. O que e a "exploracao de vulnerabilidades" no contexto de malware? a) Proteger um sistema contra ataques de malware b) Utilizar falhas em sistemas ou softwares para instalar e executar malwares c) Aumentar a eficiencia de um software de seguranca d) Identificar e corrigir bugs em sistemas operacionais Resposta correta: b) Utilizar falhas em sistemas ou softwares para instalar e executar malwares Explicacao: A exploracao de vulnerabilidades refere-se ao processo de aproveitar falhas ou brechas em sistemas ou programas para executar malwares e obter acesso nao autorizado. Como o "Botnet" e utilizado por criminosos ciberneticos? a) Para criar um sistema de comunicacao seguro b) Para controlar uma rede de dispositivos infectados e usa-los em ataques ciberneticos c) Para monitorar o trafego de rede em tempo real d) Para gerar trafego falso em sites legitimos Resposta correta: b) Para controlar uma rede de dispositivos infectados e usa-los em ataques ciberneticos Explicacao: Um botnet e uma rede de dispositivos infectados, controlados remotamente, que podem ser usados em ataques ciberneticos, como ataques de DDoS (Distributed Denial of Service). O que pode ser considerado uma pratica segura para evitar infeccao por malware? a) Desativar o firewall do sistema b) Nao baixar programas de fontes confiaveisc) Manter o sistema operacional e os softwares sempre atualizados d) Ignorar os alertas de seguranca do antivirus Resposta correta: c) Manter o sistema operacional e os softwares sempre atualizados Explicacao: Atualizacoes frequentes sao essenciais, pois elas corrigem vulnerabilidades e falhas de seguranca que poderiam ser exploradas por malwares. O que caracteriza um "exploit kit"? a) Uma ferramenta usada por desenvolvedores para proteger sistemas contra malwares b) Um conjunto de ferramentas usadas para explorar falhas de seguranca em sistemas c) Uma tecnica usada para criptografar dados no computador d) Um software que verifica e corrige malwares no computador Resposta correta: b) Um conjunto de ferramentas usadas para explorar falhas de seguranca em sistemas Exp