
Questionário Aula 5 - Int. à Inf. (Malwares)
Authored by Ederval Ferreira da Cruz
Computers
10th Grade
Used 65+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
Worm
Sreenlogger
Keylogger
Trojan
2.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sobre os softwares maliciosos, é correto afirmar que
Um ransomware é um software malicioso que disfarça sua verdadeira intenção através de um software que aparenta ser útil.
Um trojan horse, ou cavalo de Tróia, é um software malicioso que ameaça publicar os dados da vítima ou torná-los inacessíveis, a menos que um resgate seja pago.
Um worm é um programa projetado para enviar as informações coletadas sobre o usuário para terceiros sem o seu consentimento.
Um spyware é um programa projetado para enviar as informações coletadas sobre o usuário para terceiros sem o seu consentimento.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
Certo
Errado
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Tipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.
Keylogger
Ramsonware
Worm
Cavalo de Troia
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Sobre os conceitos e definições de vulnerabilidades, ameaças e riscos, julgue os itens abaixo, e assinale a alternativa correta.
Um spyware tem a capacidade de, ao infectar o computador, criptografar os documentos e, posteriormente, solicitar pagamento para liberação dos arquivos.
Ransomware espiona o que é feito no computador, coleta dados de teclas pressionadas, hábitos de navegação e até informações de login.
O Trojan Horse, ou "Cavalo de Troia", criptografa todos os arquivos e solicita pagamento para liberação do computador.
A propagação de um worm pode ocorrer sem o controle da vítima. Assim que o computador é infectado, o programa malicioso cria cópias de si mesmo.
6.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
O conjunto de procedimentos e ações que são utilizados para adquirir informações de uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força, do arrombamento físico ou de qualquer brutalidade é denominado
Phishing
Engenharia social
Cavalo de Troia
Ramsonware
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Certo
Errado
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?