Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Malware 
Qual e a principal funcao de um malware?
a) Corromper arquivos de imagem
b) Melhorar o desempenho do sistema
c) Invadir, danificar ou controlar sistemas computacionais
d) Acelerar a conexao com a internet
Resposta correta: c) Invadir, danificar ou controlar sistemas computacionais
Explicacao: O malware e um software projetado para invadir ou danificar sistemas de computador,
redes e dispositivos. Ele pode roubar dados, corromper arquivos, entre outros danos.
O que caracteriza um virus de computador?
a) Ele e um software que ataca apenas hardware
b) Ele se replica e se espalha para outros arquivos e sistemas
c) Ele protege os dados do computador contra roubo
d) Ele apenas executa tarefas automaticas no sistema
Resposta correta: b) Ele se replica e se espalha para outros arquivos e sistemas
Explicacao: Um virus de computador e um tipo de malware que se propaga, infectando arquivos,
programas e ate outros sistemas, causando danos no processo.
Qual e a principal diferenca entre um virus e um worm?
a) O worm nao se replica, enquanto o virus se replica automaticamente
b) O virus precisa de um programa hospedeiro para se replicar, enquanto o worm se espalha por
redes
c) O worm e um tipo de virus
d) O virus nao pode ser detectado, enquanto o worm pode ser detectado facilmente
Resposta correta: b) O virus precisa de um programa hospedeiro para se replicar, enquanto o worm
se espalha por redes
Explicacao: O virus precisa de um arquivo ou programa hospedeiro para se replicar, enquanto o
worm se propaga automaticamente por meio de redes, sem a necessidade de um hospedeiro.
O que significa o termo "ransomware"?
a) Malware que rouba informacoes de cartoes de credito
b) Malware que se replica e afeta multiplos dispositivos
c) Malware que exige um resgate para devolver o acesso ao sistema ou dados
d) Malware que apenas bloqueia o sistema temporariamente
Resposta correta: c) Malware que exige um resgate para devolver o acesso ao sistema ou dados
Explicacao: O ransomware e um tipo de malware que criptografa os dados da vitima e exige um
pagamento (resgate) para liberar o acesso novamente.
Qual das alternativas a seguir e um exemplo de software espia (spyware)?
a) Um programa que grava suas teclas digitadas e rouba senhas
b) Um programa que automaticamente instala outros programas no seu computador
c) Um programa que auxilia na navegacao na internet
d) Um programa que melhora a protecao contra virus e outros malwares
Resposta correta: a) Um programa que grava suas teclas digitadas e rouba senhas
Explicacao: O spyware e projetado para espionar a atividade do usuario, como registrar
pressionamentos de teclas ou monitorar o historico de navegacao, e geralmente visa roubar
informacoes privadas.
O que e um "Trojan" ou "Cavalo de Troia"?
a) Um malware que se esconde em arquivos legitimos e se ativa quando o sistema e iniciado
b) Um malware que exige pagamento para restaurar a funcionalidade do sistema
c) Um malware que permite ao atacante controlar o dispositivo remotamente
d) Um malware que propaga automaticamente por e-mail
Resposta correta: a) Um malware que se esconde em arquivos legitimos e se ativa quando o
sistema e iniciado
Explicacao: O Trojan (Cavalo de Troia) disfarca-se como um software legitimo para enganar o
usuario e, uma vez executado, permite que o atacante tenha acesso ao sistema da vitima.
Qual e o objetivo principal de um "Keylogger"?
a) Espionar as comunicacoes de rede de um sistema
b) Registrar as teclas digitadas pelo usuario para capturar informacoes confidenciais
c) Bloquear o acesso ao sistema ate que um resgate seja pago
d) Espionar as fotos e videos de um computador
Resposta correta: b) Registrar as teclas digitadas pelo usuario para capturar informacoes
confidenciais
Explicacao: O keylogger e um tipo de malware que grava as teclas digitadas pelo usuario,
permitindo que informacoes sensiveis, como senhas e dados bancarios, sejam capturadas.
O que significa a sigla "APT", frequentemente associada a malwares?
a) Tecnologia de protecao avancada
b) Ataques de phishing direcionados
c) Ameaca persistente avancada
d) Atualizacao de seguranca programada
Resposta correta: c) Ameaca persistente avancada
Explicacao: APT refere-se a uma ameaca persistente avancada, um tipo de ataque cibernetico
altamente sofisticado e direcionado, geralmente realizado por grupos organizados, com o objetivo
de invadir redes de grandes empresas ou governos.
O que e o "adware"?
a) Malware que protege o sistema contra outros tipos de ameacas
b) Software que exibe anuncios indesejados para gerar lucro
c) Malware que sequestra senhas e logins
d) Software que impede o uso de aplicativos legitimos
Resposta correta: b) Software que exibe anuncios indesejados para gerar lucro
Explicacao: O adware e um software que exibe anuncios indesejados no computador do usuario,
geralmente com o objetivo de gerar receita para os desenvolvedores do programa.
O que e um "backdoor" em termos de malware?
a) Uma entrada para acessar um sistema sem autorizacao, geralmente oculta
b) Um programa que limpa dados do sistema
c) Um virus que se propaga via dispositivos USB
d) Um tipo de firewall que impede a entrada de malware
Resposta correta: a) Uma entrada para acessar um sistema sem autorizacao, geralmente oculta
Explicacao: Um backdoor e uma vulnerabilidade ou um codigo malicioso inserido em um sistema
que permite ao atacante acessa-lo sem ser detectado.
Qual das opcoes abaixo e uma caracteristica do "phishing"?
a) Um malware que sequestra dados e exige resgate
b) Uma tecnica que tenta enganar o usuario para que forneca informacoes sensiveis
c) Um tipo de virus que afeta redes de computadores
d) Um software que impede a instalacao de outros malwares
Resposta correta: b) Uma tecnica que tenta enganar o usuario para que forneca informacoes
sensiveis
Explicacao: Phishing e uma tecnica fraudulenta que tenta enganar as pessoas, geralmente por
e-mail ou redes sociais, para que revelem informacoes pessoais, como senhas e numeros de
cartao de credito.
O que caracteriza um "rootkit"?
a) Malware que criptografa dados e exige pagamento para restaura-los
b) Malware que permite que o atacante tenha controle total sobre o sistema, escondendo sua
presenca
c) Malware que bloqueia o acesso a internet
d) Malware que rouba senhas e informacoes bancarias
Resposta correta: b) Malware que permite que o atacante tenha controle total sobre o sistema,
escondendo sua presenca
Explicacao: Um rootkit e um tipo de malware que permite ao atacante obter controle total sobre o
sistema da vitima, ao mesmo tempo em que se esconde para evitar a deteccao.
O que e a "exploracao de vulnerabilidades" no contexto de malware?
a) Proteger um sistema contra ataques de malware
b) Utilizar falhas em sistemas ou softwares para instalar e executar malwares
c) Aumentar a eficiencia de um software de seguranca
d) Identificar e corrigir bugs em sistemas operacionais
Resposta correta: b) Utilizar falhas em sistemas ou softwares para instalar e executar malwares
Explicacao: A exploracao de vulnerabilidades refere-se ao processo de aproveitar falhas ou brechas
em sistemas ou programas para executar malwares e obter acesso nao autorizado.
Como o "Botnet" e utilizado por criminosos ciberneticos?
a) Para criar um sistema de comunicacao seguro
b) Para controlar uma rede de dispositivos infectados e usa-los em ataques ciberneticos
c) Para monitorar o trafego de rede em tempo real
d) Para gerar trafego falso em sites legitimos
Resposta correta: b) Para controlar uma rede de dispositivos infectados e usa-los em ataques
ciberneticos
Explicacao: Um botnet e uma rede de dispositivos infectados, controlados remotamente, que
podem ser usados em ataques ciberneticos, como ataques de DDoS (Distributed Denial of Service).
O que pode ser considerado uma pratica segura para evitar infeccao por malware?
a) Desativar o firewall do sistema
b) Nao baixar programas de fontes confiaveisc) Manter o sistema operacional e os softwares sempre atualizados
d) Ignorar os alertas de seguranca do antivirus
Resposta correta: c) Manter o sistema operacional e os softwares sempre atualizados
Explicacao: Atualizacoes frequentes sao essenciais, pois elas corrigem vulnerabilidades e falhas de
seguranca que poderiam ser exploradas por malwares.
O que caracteriza um "exploit kit"?
a) Uma ferramenta usada por desenvolvedores para proteger sistemas contra malwares
b) Um conjunto de ferramentas usadas para explorar falhas de seguranca em sistemas
c) Uma tecnica usada para criptografar dados no computador
d) Um software que verifica e corrige malwares no computador
Resposta correta: b) Um conjunto de ferramentas usadas para explorar falhas de seguranca em
sistemas
Exp

Mais conteúdos dessa disciplina