Buscar

Questionário sobre Vírus e Pragas Digitais

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Informática aplicada à administração
Questionário
1. Das sentenças abaixo, relativas à segurança de computadores e sistemas,
 
I. Um dos principais objetivos da criptografia é impedir a invasão de redes. 
II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. 
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. 
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware. 
Estão corretas:
a) I, II e III, apenas.
b) I e IV, apenas.
c) III e IV, apenas.
d) I, II, III e IV. 
e) II e IV, apenas.
2. Trojan Horse, ou Cavalo de Tróia, é
a) um spyware que cria cópias de si mesmo e se reenvia para outros computadores por meio de e-mail.
b) um vírus do tipo worm que cria pastas indesejadas.
c) um spam com conteúdo adulto.
d) um programa que aparenta ser útil, mas pode abrir portas no computador para uma invasão.
e) um tipo de programa que pode aquecer o processador do computador até danificá-lo totalmente
3. As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques por meio de pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ataques, inclui-se a(o)
a) abertura de anexos de e-mails enviados por desconhecidos
b) execução programada de softwares de antivírus
c) limitação de acesso a sites fornecedores de downloads
d) bloqueio de programas P2P(peer-to-peer)
e) uso de proxy servers
4. Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que
(A) Cavalos de Tróia só atacam máquinas autenticadas com administrador do sistema.
(B) um código malicioso pode ganhar os privilégios do usuário autenticado.
(C) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador.
(D) usuários sem privilégio de administrador são imunes a código malicioso.
(E) usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html.
5. NÃO é considerado um programa malicioso: 
(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware
6.Vírus de computador é um programa escrito por programadores mal intencionados. É como um vírus biológico, vive para se reproduzir. Para proteger seu micro, é necessário saber como eles agem, possibilitando sua detecção e eliminação com um programa antivírus. Sobre vírus de computador, é incorreto afirmar que:
a) infectam arquivos executáveis, como processadores de texto, planilhas, jogos ou programas do sistema operacional.
b) se anexam a programas especiais em áreas do disco rígido chamadas de registros de inicialização e registros mestres de inicialização.
c) alguns são programados para apagar arquivos, deteriorar programas e reformatar o disco rígido.
d) alguns não têm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens.
e) infectam ou danificam o teclado, o monitor, o disco rígido e todos os demais periféricos.
7. O que são Spywares?
a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.
b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor.
c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período.
d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios.
e) É um programa de computador da Microsoft destinado a combater os Spans.
8. Das sentenças abaixo, estão corretas apenas:
I. Um vírus benigno é um vírus que foi projetado para provocar danos ao seu computador. 
II. Um vírus é um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão
III. Vírus Benignos apenas assustam o usuário com mensagens aleatórias ou engraçadas, emitindo um som diferente ou atrapalhando a execução normal de programas.
IV. Um vírus maligno pode alterar um ou mais dos seus programas de modo que ele não funcione como deveria.
a) Somente a alternativa I está correta.
b) Somente as alternativas I e IV estão corretas.
c) Somente as alternativas I, II e IV estão corretas. 
d) Somente as alternativas II, III e IV estão corretas.
e) Todas as afirmativas estão corretas.
9. Sobre Cavalo de Tróia, é correto afirmar: 
a) Consiste em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.
 b) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.
 c) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador. Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail.
 d) Não instala programas no computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de propaganda por e-mail.
 e) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.
10. Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
Certo
Errado
11. Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados defirewalls.
Certo
Errado
12. Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
d) Spyware.
e) Worm.
13. Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente". Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você :
a) evite clicar em links nessas mensagens e que não as responda. 
b) responda ao remetente, com cuidado, informando o fato a ele.
c) envie a mensagem a vários amigos e veja o que eles pensam a respeito.
d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing.
e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links.
14. Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de:
 
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
15. Acerca da segurança na Internet e os vírus de computadores, os
malwares são “programas” conhecidos por
a) verificarem a existência de pragas virtuais.
b) executarem ações danosas e ilícitas em um sistema. 
c) impedirem a infecção de trojans e spywares.
d) removerem possíveis worms instalados no computador.
e) serem vírus de Macro.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando