LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE...

4
MANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS Questão 01. O que são códigos maliciosos (malwares)? Questão 02. Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um computador. Questão 03. Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos? Questão 04. O que são vírus? Questão 05. Há uma dependência para que o vírus se torne ativo, qual é esta dependência? Questão 06. Quais são os tipos de vírus mais comuns? Questão 07. Defina o que é um macro e dê um exemplo? Questão 08. O que é um worm?

Transcript of LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE...

Page 1: LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS

MANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular:

LISTA DE EXERCÍCIOS

LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS

Questão 01. O que são códigos maliciosos (malwares)?

Questão 02. Cite algumas formas de como os códigos maliciosos podem infectar ou comprometer um

computador.

Questão 03. Quais sãos principais motivos que levam um atacante a desenvolver e a propagar códigos

maliciosos?

Questão 04. O que são vírus?

Questão 05. Há uma dependência para que o vírus se torne ativo, qual é esta dependência?

Questão 06. Quais são os tipos de vírus mais comuns?

Questão 07. Defina o que é um macro e dê um exemplo?

Questão 08. O que é um worm?

Page 2: LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS

Questão 09. Qual a tradução da palavra worm?

Questão 10. Diferencie worm de vírus?

Questão 11. Porque os worms podem afetar o desempenho de redes e a utilização de computadores?

Questão 12. O que são bots?

Questão 13. Porque computadores infectado com bots costumam ser chamados de máquinas zumbi

(zombie computer)?

Questão 14. O que é o botnet?

Questão 15. Quais são as principais ações que costumam ser executadas através de uma botnet?

Questão 16. O que são programas spyware?

Page 3: LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS

Questão 17. Quando um adware pode ser utilizado com fins maliciosos?

Questão 18. O que é uma backdoor?

Questão 19. O que é um trojan?

Questão 20. Cite alguns tipos de trojans?

Questão 21. O que é o rootkit?

Questão 22. Um funcionário da seção responsável pela segurança da informação de uma pequena

empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio

Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança

existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não

autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de

ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da

empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de

procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas. Nesse contexto

de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica:

(a) estenografia (b) criptografia (c) phishing (d) tempest (e) e-private

Questão 23. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de

portas, possibilitando a obtenção de informações não autorizadas, é o:

(a) Firewall. (b) Trojan Horse. (c) SPAM Killer. (d) Vírus de Macro. (e) Antivírus.

Questão 24. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são

denominados tipo vírus de: (a) macro. (b) boot. (c) e-mail. (d) setor de inicialização. (e) arquivo executável.

Page 4: LISTA - Códigos Maliciosos - joaoricardao · PDF fileMANUTENÇÃO E SUPORTE EM INFORMÁTICA Componente Curricular: LISTA DE EXERCÍCIOS LISTA DE EXERCÍCIOS – CÓDIGOS MALICIOSOS

Questão 25. Permissão da a um hacker para controlar o micro infectado, por uma porta aberta

inadvertidamente pelo usuário. Normalmente é um programa que vem embutido em um arquivo recebido

por email ou baixado da rede. Ao executar o arquivo, o usuário libera uma função que abre uma porta para

que o autor do programa passe a controlar o computador de modo completo ou restrito. Essa invasão, do

tipo backdoor, por sua forma disfarçada de entrega, é frequentemente associada a um tipo de malware

conhecido por:

(a) trojan horse. (b) hoax. (c) stealth. (d) boot. (e) adware.

Questão 26. O keylogger é um software que pode armazenar as informações digitadas por um usuário

num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que

prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a

probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do

ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como:

(a) clickscreen (b) portscanner (c) screenlogger (d) mouse scanner (e) mouse saver

Questão 27. Dadas as seguintes declarações: I – Programa que se replicam e se espalham de um computador a outro, atacando outros programas, áreas

ou arquivos em disco.

II – Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de

destino.

III – Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo:

(a) cavalo de tróia, vírus e worms.

(b) worms, vírus e cavalo de tróia.

(c) worms, cavalo de tróia e vírus.

(d) vírus, worms e cavalo de tróia.

(e) vírus, cavalo de tróia e worms.

Questão 28. Em relação aos códigos maliciosos, aquele que é inserido por um invasor, não se propaga,

procura se manter escondido e possibilita o retorno do invasor.

(a) virus (b) worm (c) trojan (d) spyware (e) backdoor

Questão 29. Em relação aos códigos maliciosos, aquele que furta informações sensíveis, não instala outros

códigos maliciosos e não se propaga.

(a) virus (b) worm (c) trojan (d) spyware (e) backdoor

Questão 30. Em relação aos códigos maliciosos, aquele que consome grande quantidade de recursos.

(a) virus (b) worm (c) trojan (d) spyware (e) backdoor

Questão 31. Em relação aos códigos maliciosos, aquele que se instala quando é executado um arquivo

infectado.

(a) vírus (b) worm (c) trojan (d) spyware (e) backdoor