Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
A sequência correta, de cima para baixo, é:
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
Os programas maliciosos que têm as funções de armazenar as informações digitadas pelo usuário e os dados referentes ao clique do mouse são, respectivamente,
Assinale a alternativa que exibe, correta e respectivamente, a classificação de vírus, phishing e firewall.
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes.
Referente aos conceitos de segurança da informação aplicados a TIC, assinale a alternativa que NÃO representa tipicamente um malware:
Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA.
Leia as afirmativas a seguir:
I. Whitelist ou WLAN é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo, tornando-se parte de outros programas e arquivos.
II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Por conta de vários ataques sofridos em sua máquina, um usuário obteve um software de proteção contra vírus de computador. Um software utilizado para esse fim é o:
Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados" (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
O termo malwares, utilizado para se referir a programas maliciosos, nasceu da combinação das palavras, de língua inglesa, malicious e software.
Há um tipo de malware, normalmente recebido como um “presente" (por exemplo, um cartão virtual), que possibilita uma maneira de acesso remoto ao computador após a infecção e, além de executar as funções para as quais foi projetado, executa também outras funções normalmente danosas e sem o conhecimento dos usuários.
O malware descrito é denominado de
São considerados tipos de ataque: I. Cookies. II. Spyware. III. Keyloggers. Quais estão corretos?