Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.639 questões

Q3448626 Noções de Informática

Julgue os próximos itens, a respeito de segurança da informação. 


O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

Alternativas
Q3448625 Noções de Informática

Julgue os próximos itens, a respeito de segurança da informação. 


Um Trojan, ou Cavalo de Troia, é um tipo de software malicioso que aparenta ser legítimo ou útil, mas que, ao ser executado, realiza atividades prejudiciais em segundo plano, sem o conhecimento do usuário. Assim como os worms, os Trojans possuem a capacidade de se autorreplicar e se espalhar automaticamente, o que os torna especialmente perigosos em ambientes de rede. 

Alternativas
Q3396635 Noções de Informática
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:

I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.

O trecho faz referência para qual malware:
Alternativas
Q3396634 Noções de Informática
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por:
Alternativas
Q3295720 Noções de Informática
[Questão Inédita] Qual das opções abaixo descreve corretamente a principal característica de um Trojan Dropper?
Alternativas
Q3295190 Noções de Informática
Julgue o item seguinte, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a malwares
Os vírus de computador do tipo rootkit ocultam-se no sistema e têm a capacidade de modificar o próprio sistema operacional, alterando suas funções básicas para não serem detectados.  
Alternativas
Q3287531 Noções de Informática
Qual dos seguintes arquivos é mais provável que contenha um vírus? 
Alternativas
Q3267373 Noções de Informática
[Questão Inédita] A Segurança da Informação é um tema essencial para proteger dados e sistemas contra ameaças cibernéticas. Sobre esse assunto, assinale a alternativa correta.
Alternativas
Q3247295 Noções de Informática
Dentro do tema de Segurança da Informação, considere que um servidor municipal recebe um e-mail suspeito com um link para baixar um arquivo executável. Para reduzir a probabilidade de infecção por vírus ou malware, a melhor prática seria:
Alternativas
Q3245895 Noções de Informática
Analise as alternativas e assinale a que apresente o nome do malware responsável por enviar anúncios indesejados aos usuários, geralmente exibindo anúncios piscantes ou janelas pop-up quando você executa uma determinada ação e que são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso. 
Alternativas
Q3244673 Noções de Informática

Assinale a alternativa que preencha a lacuna abaixo corretamente.


“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” 

Alternativas
Q3239929 Noções de Informática
Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
Alternativas
Q3227230 Noções de Informática
Um efeito típico do tipo de malware conhecido como adware é
Alternativas
Q3223989 Noções de Informática
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Alternativas
Q3220243 Noções de Informática
Como é chamada uma das formas de malware, que se esconde no dispositivo,monitora atividades e rouba informações sensíveis como dados financeiros, informações deconta, logins?
Alternativas
Q3216589 Noções de Informática
O WannaCry foi um malware que infectou centenas de milhares de computadores em mais de 150 países, incluindo redes hospitalares, empresas de telecomunicação e transporte, causando prejuízo estimado em bilhões de dólares. Ele se propagava automaticamente de um computador para outro sem a necessidade de interação do usuário e criptografava os arquivos das vítimas, exigindo resgate em Bitcoin para liberar os dados. Essas características permitem concluir corretamente que o WannaCry é um
Alternativas
Q3216213 Noções de Informática
“É um ataque que utiliza tentativa e erro para adivinhar uma senha, onde os atacantes tentam todas as combinações possíveis na esperança de acertar. São tentativas excessivas com o objetivo de comprometer a senha. Uma boa prática para prevenir esse tipo de ataque é criar senhas seguras, atendendo a requisitos de complexidade, como o uso de caracteres especiais, números, letras maiúsculas e minúsculas, além de implementar a autenticação multifatorial e outros recursos de segurança.” Assinale a alternativa que corresponde ao ataque descrito.
Alternativas
Q3216211 Noções de Informática
“Técnica de engenharia social em que os alvos são induzidos a fornecer informações sensíveis por meio de mensagens de texto enviadas via dispositivos móveis. Essa modalidade é uma variante do phishing, na qual o atacante se disfarça como uma entidade confiável, levando a vítima a revelar dados pessoais, credenciais ou informações confidenciais.” Assinale a alternativa que corresponde à ameaça descrita. 
Alternativas
Q3212758 Noções de Informática
A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo:

I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.

II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.

III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.

IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.

Assinale a alternativa correta:
Alternativas
Q3212574 Noções de Informática
Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais? 
Alternativas
Respostas
1: C
2: E
3: D
4: C
5: A
6: C
7: C
8: C
9: A
10: B
11: A
12: B
13: A
14: C
15: A
16: E
17: D
18: B
19: B
20: B