Engenharia Reversa (Segurança da Informação) Flashcards
(68 cards)
[AOCP - 2015] Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
a) Verificarem a existência de pragas virtuais.
b) Executarem ações danosas e ilícitas em um sistema.
c) Impedirem a infecção de trojans e spywares.
d) Removerem possíveis worms instalados no computador.
e) Serem vírus de Macro.
b) Executarem ações danosas e ilícitas em um sistema.
[CESPE/CEBRASPE] Cavalos-de-troia, adware, e vermes são exemplos de pragas virtuais
( ) Certo
( ) Errado
(X) Certo
Cavalo de Troia (Trojan): Programa malicioso que se disfarça de software legítimo para enganar o usuário e permitir acesso não autorizado ao sistema.
Adware: Exibe propagandas de forma intrusiva. Em alguns casos, coleta dados do usuário sem consentimento.
Verme (Worm): Malware que se autorreplica e se espalha pela rede sem necessidade de anexar-se a arquivos, consumindo recursos e podendo instalar outros malwares.
[AOCP - 2018] Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como
a) Bugs
b) Malwares
c) Spam
d) Badwares
e) Phising.
b) Malwares
[UFPR - 2013] “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador”.
Esse conceito refere-se a:
a) cavalo de troia.
b) malware.
c) spam.
d) spyware
e) vírus
e) vírus.
[CESPE/CEBRASPE] A infecçao de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
( ) Certo
( ) Errado
(X) Certo
[CESPE/CEBRASPE] Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que estaja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
( ) Certo
( ) Errado
(X) Certo
[CESPE/CEBRASPE] Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar
( ) Certo
( ) Errado
(X) Certo
[CESPE/CEBRASPE] Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais como telefones celulares, notebooks e PDAs, infectando-os
( ) Certo
( ) Errado
(X) Certo
[IBOV - 2014] Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando:
a) A mensagem é recebida na caixa de entrada.
b) O anexo da mensagem de e-mail é copiado em uma pasta
c) Há o envio da confirmação do recebimento da mensagem.
d) Um link contido na mensagem de e-mail é acessado
d) Um link contido na mensagem de email é acessado
[IESES - 2013] Assinale a única alternativa correta, que corresponde a seguinte definição: “Estes tipos de vírus são so que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado.”:
a) Vírus invisível.
b) Vírus de boot
c) Vírus de macro.
d) Vírus de programa
d) Vírus de programa
[FGV - 2016] Quando abertos inadvertidamente, arquivos anexados a um e-mail podem constituir séries ameaças à segurança de um computador.
Assinale a opção que indica a extenção de arquivo que caracteriza arquivos perigosos.
a) .exe
b) .jpg
c) .ppt
d) .txt
e) .xml
a) .exe
FVG formulou errado está questão, pois todos podem ser usados como vírus, porem o mais comum é o .exe
[CESPE/CEBRASPE] Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
( ) Certo
( ) Errado
(X) Certo
Vírus = Insere cópias de si. Precisa ser executado
Worm = Envia cópias de si automaticamente
Bot = Envia cópias de si automaticamente. Mantém contato com invasor, acesso remoto.
[Quadrix - 2014] Considere as definições a seguir
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
a) Virus e Worms
b) Virus e Trojam
c) Bot e Worms
d) Boot e Virus
e) Hoaxes e Heurística
a) Virus e Worms
[UFBA - 2017] Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.
_____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Os termos que preenchem correta e respectivamente as lacunas são:
a) Worms, Vírus
b) Virus, Worms
c) Spam, Cavalo de Troia
d) Spyware, Spam
b) Virus, Worms
[FCC] O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programsa e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
a) worm
b) virus
c) rootkit
d) botnet
e) backdoor
b) virus
[CESPE/CEBRASPE] Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.
( ) Certo
( ) Errado
(X) Certo
[CESPE/CEBRASPE] Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
( ) Certo
( ) Errado
(X) Errado
[CESPE/CEBRASPE] Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
a) vírus de programa.
b) vírus de macro.
c) backdor.
d) hoax
e) vírus de setor de carga (boot sector)
b) vírus de macro.
[CESPE/CEBRASPE] Estre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a) botnet
b) spyware
c) backdoor
d) trojan
e) worm
e) worm
[AOCP - 2018] Este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?
a) Rootkit
b) Trojan
c) Botnet
d) Spyware
e) Worm
e) Worm
[IF-ES - 2019] O ______ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e utilização do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
a) Keylogger
b) Spyware
c) Worm
d) Trojan
e) Vírus
c) Worm
[FCC - 2016] Um funcionário de uma empresa percebeu que seu computador estava sendo controlad remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
a) vírus
b) rootkit
c) keylogger
d) spyware
e) bot
e) bot
[CESPE/CEBRASPE] Trojan é um programa que age utilizando o princípio do cavalo de tróiam. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo
( ) Errado
(X) Certo
[IBFC - 2017] Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por
a) Cavalo de Troia
b) Ebola
c) Spam
d) Vírus Infuenza
e) Crazy Cow
a) Cavalo de Troia