Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.648 questões

Q3295720 Noções de Informática
[Questão Inédita] Qual das opções abaixo descreve corretamente a principal característica de um Trojan Dropper?
Alternativas
Q3287531 Noções de Informática
Qual dos seguintes arquivos é mais provável que contenha um vírus? 
Alternativas
Q3267373 Noções de Informática
[Questão Inédita] A Segurança da Informação é um tema essencial para proteger dados e sistemas contra ameaças cibernéticas. Sobre esse assunto, assinale a alternativa correta.
Alternativas
Q3247295 Noções de Informática
Dentro do tema de Segurança da Informação, considere que um servidor municipal recebe um e-mail suspeito com um link para baixar um arquivo executável. Para reduzir a probabilidade de infecção por vírus ou malware, a melhor prática seria:
Alternativas
Q3245895 Noções de Informática
Analise as alternativas e assinale a que apresente o nome do malware responsável por enviar anúncios indesejados aos usuários, geralmente exibindo anúncios piscantes ou janelas pop-up quando você executa uma determinada ação e que são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso. 
Alternativas
Q3244673 Noções de Informática

Assinale a alternativa que preencha a lacuna abaixo corretamente.


“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” 

Alternativas
Q3239929 Noções de Informática
Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Alternativas
Q3227230 Noções de Informática
Um efeito típico do tipo de malware conhecido como adware é
Alternativas
Q3223989 Noções de Informática
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Alternativas
Q3220243 Noções de Informática
Como é chamada uma das formas de malware, que se esconde no dispositivo,monitora atividades e rouba informações sensíveis como dados financeiros, informações deconta, logins?
Alternativas
Q3216589 Noções de Informática
O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
Alternativas
Q3216213 Noções de Informática
“É um ataque que utiliza tentativa e erro para adivinhar uma senha, onde os atacantes tentam todas as combinações possíveis na esperança de acertar. São tentativas excessivas com o objetivo de comprometer a senha. Uma boa prática para prevenir esse tipo de ataque é criar senhas seguras, atendendo a requisitos de complexidade, como o uso de caracteres especiais, números, letras maiúsculas e minúsculas, além de implementar a autenticação multifatorial e outros recursos de segurança.” Assinale a alternativa que corresponde ao ataque descrito.
Alternativas
Q3216211 Noções de Informática
“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita. 
Alternativas
Q3212758 Noções de Informática
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo:

I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.

II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.

III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.

IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.

Assinale a alternativa correta:
Alternativas
Q3212574 Noções de Informática
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais? 
Alternativas
Q3210741 Noções de Informática

Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.


Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.  


Alternativas
Q3209785 Noções de Informática
O que significa o termo "phishing" em Segurança da Informação?
Alternativas
Q3208513 Noções de Informática
Sobre os tipos de vírus, worms e pragas virtuais, assinale a alternativa CORRETA: 
Alternativas
Q3205286 Noções de Informática
Em relação aos ataques de malware em ambientes corporativos, considere as seguintes afirmativas:

I. Um ataque de ransomware pode ser mitigado por meio de políticas de backup regular.
II. Rootkits são tipos de códigos maliciosos projetados para obter acesso privilegiado e permanecer ocultos, sendo difíceis de detectar com soluções convencionais de segurança.
III. A adoção de autenticação multifator é eficaz apenas contra ataques baseados em phishing e não contribui para a proteção contra outros códigos maliciosos.

Com base na Cartilha CERT, sobre Códigos Maliciosos, está(ão) CORRETA(S):
Alternativas
Q3199802 Noções de Informática
Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, sendo que o primeiro redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a eles ou apresentar propagandas. Já o segundo, instala outros códigos maliciosos, obtidos de sites na Internet. Os dois tipos descritos são conhecidos, respectivamente, como Trojan:
Alternativas
Respostas
1: A
2: C
3: C
4: A
5: B
6: A
7: B
8: A
9: C
10: A
11: E
12: D
13: B
14: B
15: B
16: E
17: C
18: D
19: C
20: C