Questões de Malware (vírus, worms e pragas virtuais) (Noções de Informática)

Limpar Busca

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

  • A BackDoor.
  • B firewall.
  • C softweare.
  • D hardweare.
  • E malware.

Suponha que um modelo de classificação binária foi treinado para distinguir e-mails de spam de e-mails legítimos. O modelo foi testado em um conjunto de dados de teste com 200 e-mails, sendo 100 e-mails de spam e 100 e-mails legítimos.
A matriz de confusão é dada por 80 verdadeiros positivos, 85 verdadeiros negativos, 15 falsos positivos (erro tipo 1) e 20 falsos negativos (erro tipo 2). 
Nessas condições, o F1-Score do modelo deve ser aproximadamente igual a 

  • A 0,74.
  • B 0,78.
  • C 0,82.
  • D 0,86.
  • E 0,90.
Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.
I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede.
Das afirmativas:
  • A apenas I e II são tecnicamente verdadeiras
  • B apenas II e III são tecnicamente verdadeiras
  • C apenas I e III são tecnicamente verdadeiras
  • D I, II e III são tecnicamente verdadeiras

“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.”(Cisco)
Assinale a alternativa que representa a descrição acima.

  • A Criptografia.
  • B IDS.
  • C IPS.
  • D Bridge.
  • E Firewall.

Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”

  • A Cavalo de troia.
  • B Worm.
  • C Spyware.
  • D Adware.
  • E Keylogger.