LISTA - Códigos Maliciosos

Transcrição

LISTA - Códigos Maliciosos
MANUTENÇÃO E SUPORTE EM INFORMÁTICA
Componente Curricular:
LISTA DE EXERCÍCIOS
LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS
Questão 01. O que são códigos maliciosos (malwares)?
Questão 02. Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um
computador.
Questão 03. Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos
maliciosos?
Questão 04. O que são vírus?
Questão 05. Há uma dependência para que o vírus se torne ativo, qual é esta dependência?
Questão 06. Quais são os tipos de vírus mais comuns?
Questão 07. Defina o que é um macro e dê um exemplo?
Questão 08. O que é um worm?
Questão 09. Qual a tradução da palavra worm?
Questão 10. Diferencie worm de vírus?
Questão 11. Porque os worms podem afetar o desempenho de redes e a utilização de computadores?
Questão 12. O que são bots?
Questão 13. Porque computadores infectado com bots costumam ser chamados de máquinas zumbi
(zombie computer)?
Questão 14. O que é o botnet?
Questão 15. Quais são as principais ações que costumam ser executadas através de uma botnet?
Questão 16. O que são programas spyware?
Questão 17. Quando um adware pode ser utilizado com fins maliciosos?
Questão 18. O que é uma backdoor?
Questão 19. O que é um trojan?
Questão 20. Cite alguns tipos de trojans?
Questão 21. O que é o rootkit?
Questão 22. Um funcionário da seção responsável pela segurança da informação de uma pequena
empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio
Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança
existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não
autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de
ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da
empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de
procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas. Nesse contexto
de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica:
(a) estenografia (b) criptografia (c) phishing (d) tempest (e) e-private
Questão 23. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de
portas, possibilitando a obtenção de informações não autorizadas, é o:
(a) Firewall.
(b) Trojan Horse.
(c) SPAM Killer.
(d) Vírus de Macro. (e) Antivírus.
Questão 24. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são
denominados tipo vírus de:
(a) macro.
(b) boot.
(c) e-mail.
(d) setor de inicialização.
(e) arquivo executável.
Questão 25. Permissão da a um hacker para controlar o micro infectado, por uma porta aberta
inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido
por email ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para
que o autor do programa passe a controlar o computador de modo completo ou restrito. Essa invasão, do
tipo backdoor, por sua forma disfarçada de entrega, é frequentemente associada a um tipo de malware
conhecido por:
(a) trojan horse.
(b) hoax.
(c) stealth.
(d) boot.
(e) adware.
Questão 26. O keylogger é um software que pode armazenar as informações digitadas por um usuário
num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que
prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a
probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do
ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como:
(a) clickscreen (b) portscanner
(c) screenlogger
(d) mouse scanner
(e) mouse saver
Questão 27. Dadas as seguintes declarações:
I – Programa que se replicam e se espalham de um computador a outro, atacando outros programas, áreas
ou arquivos em disco.
II – Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de
destino.
III – Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo:
(a) cavalo de tróia, vírus e worms.
(b) worms, vírus e cavalo de tróia.
(c) worms, cavalo de tróia e vírus.
(d) vírus, worms e cavalo de tróia.
(e) vírus, cavalo de tróia e worms.
Questão 28. Em relação aos códigos maliciosos, aquele que é inserido por um invasor, não se propaga,
procura se manter escondido e possibilita o retorno do invasor.
(a) virus
(b) worm
(c) trojan
(d) spyware (e) backdoor
Questão 29. Em relação aos códigos maliciosos, aquele que furta informações sensíveis, não instala outros
códigos maliciosos e não se propaga.
(a) virus
(b) worm
(c) trojan
(d) spyware (e) backdoor
Questão 30. Em relação aos códigos maliciosos, aquele que consome grande quantidade de recursos.
(a) virus
(b) worm
(c) trojan
(d) spyware (e) backdoor
Questão 31. Em relação aos códigos maliciosos, aquele que se instala quando é executado um arquivo
infectado.
(a) vírus
(b) worm
(c) trojan
(d) spyware (e) backdoor

Documentos relacionados

Códigos Maliciosos - Cartilha de Segurança para Internet

Códigos Maliciosos - Cartilha de Segurança para Internet •  Uma vez instalados: –  passam a ter acesso aos dados armazenados no equipamento –  podem executar ações em nome do usuário •  acessar informações •  apagar arquivos •  criptografar dados •  cone...

Leia mais

Motivação, Fundamentos de Segurança e Malware

Motivação, Fundamentos de Segurança e Malware • Evitam-se os Cavalos de Tróia com o: – uso de antivírus atualizado – uso de firewall – atenção aos arquivos recebidos por e-mail

Leia mais

Vírus de Computador

Vírus de Computador software ilegais e outros arquivos e programas que você pode baixar da Internet • Eles também podem aparecer em mensagens de email ou em mensagens instantâneas, disfarçados de anexos como imagens e...

Leia mais