LISTA - Códigos Maliciosos
Transcrição
LISTA - Códigos Maliciosos
MANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS Questão 01. O que são códigos maliciosos (malwares)? Questão 02. Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um computador. Questão 03. Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos? Questão 04. O que são vírus? Questão 05. Há uma dependência para que o vírus se torne ativo, qual é esta dependência? Questão 06. Quais são os tipos de vírus mais comuns? Questão 07. Defina o que é um macro e dê um exemplo? Questão 08. O que é um worm? Questão 09. Qual a tradução da palavra worm? Questão 10. Diferencie worm de vírus? Questão 11. Porque os worms podem afetar o desempenho de redes e a utilização de computadores? Questão 12. O que são bots? Questão 13. Porque computadores infectado com bots costumam ser chamados de máquinas zumbi (zombie computer)? Questão 14. O que é o botnet? Questão 15. Quais são as principais ações que costumam ser executadas através de uma botnet? Questão 16. O que são programas spyware? Questão 17. Quando um adware pode ser utilizado com fins maliciosos? Questão 18. O que é uma backdoor? Questão 19. O que é um trojan? Questão 20. Cite alguns tipos de trojans? Questão 21. O que é o rootkit? Questão 22. Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas. Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica: (a) estenografia (b) criptografia (c) phishing (d) tempest (e) e-private Questão 23. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (a) Firewall. (b) Trojan Horse. (c) SPAM Killer. (d) Vírus de Macro. (e) Antivírus. Questão 24. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de: (a) macro. (b) boot. (c) e-mail. (d) setor de inicialização. (e) arquivo executável. Questão 25. Permissão da a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido por email ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Essa invasão, do tipo backdoor, por sua forma disfarçada de entrega, é frequentemente associada a um tipo de malware conhecido por: (a) trojan horse. (b) hoax. (c) stealth. (d) boot. (e) adware. Questão 26. O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como: (a) clickscreen (b) portscanner (c) screenlogger (d) mouse scanner (e) mouse saver Questão 27. Dadas as seguintes declarações: I – Programa que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco. II – Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. III – Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo: (a) cavalo de tróia, vírus e worms. (b) worms, vírus e cavalo de tróia. (c) worms, cavalo de tróia e vírus. (d) vírus, worms e cavalo de tróia. (e) vírus, cavalo de tróia e worms. Questão 28. Em relação aos códigos maliciosos, aquele que é inserido por um invasor, não se propaga, procura se manter escondido e possibilita o retorno do invasor. (a) virus (b) worm (c) trojan (d) spyware (e) backdoor Questão 29. Em relação aos códigos maliciosos, aquele que furta informações sensíveis, não instala outros códigos maliciosos e não se propaga. (a) virus (b) worm (c) trojan (d) spyware (e) backdoor Questão 30. Em relação aos códigos maliciosos, aquele que consome grande quantidade de recursos. (a) virus (b) worm (c) trojan (d) spyware (e) backdoor Questão 31. Em relação aos códigos maliciosos, aquele que se instala quando é executado um arquivo infectado. (a) vírus (b) worm (c) trojan (d) spyware (e) backdoor
Documentos relacionados
Códigos Maliciosos - Cartilha de Segurança para Internet
• Uma vez instalados: – passam a ter acesso aos dados armazenados no equipamento – podem executar ações em nome do usuário • acessar informações • apagar arquivos • criptografar dados • cone...
Leia maisMotivação, Fundamentos de Segurança e Malware
• Evitam-se os Cavalos de Tróia com o: – uso de antivírus atualizado – uso de firewall – atenção aos arquivos recebidos por e-mail
Leia maisVírus de Computador
software ilegais e outros arquivos e programas que você pode baixar da Internet • Eles também podem aparecer em mensagens de email ou em mensagens instantâneas, disfarçados de anexos como imagens e...
Leia mais