Search Header Logo

Questionário Aula 5 - Int. à Inf. (Malwares)

Authored by Ederval Ferreira da Cruz

Computers

10th Grade

Used 65+ times

Questionário Aula 5 - Int. à Inf. (Malwares)
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como

Worm

Sreenlogger

Keylogger

Trojan

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Sobre os softwares maliciosos, é correto afirmar que

Um ransomware é um software malicioso que disfarça sua verdadeira intenção através de um software que aparenta ser útil.

Um trojan horse, ou cavalo de Tróia, é um software malicioso que ameaça publicar os dados da vítima ou torná-los inacessíveis, a menos que um resgate seja pago.

Um worm é um programa projetado para enviar as informações coletadas sobre o usuário para terceiros sem o seu consentimento.

Um spyware é um programa projetado para enviar as informações coletadas sobre o usuário para terceiros sem o seu consentimento.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.

Certo

Errado

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Tipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.

Keylogger

Ramsonware

Worm

Cavalo de Troia

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Sobre os conceitos e definições de vulnerabilidades, ameaças e riscos, julgue os itens abaixo, e assinale a alternativa correta.

Um spyware tem a capacidade de, ao infectar o computador, criptografar os documentos e, posteriormente, solicitar pagamento para liberação dos arquivos.

Ransomware espiona o que é feito no computador, coleta dados de teclas pressionadas, hábitos de navegação e até informações de login.

O Trojan Horse, ou "Cavalo de Troia", criptografa todos os arquivos e solicita pagamento para liberação do computador.

A propagação de um worm pode ocorrer sem o controle da vítima. Assim que o computador é infectado, o programa malicioso cria cópias de si mesmo.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado

Phishing

Engenharia social

Cavalo de Troia

Ramsonware

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.

Certo

Errado

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?