Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.510 questões

Q2097324 Noções de Informática
Analise as afirmações e assinale a alternativa correta.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador. 
Alternativas
Q2095954 Noções de Informática
Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2091428 Noções de Informática
Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe para roubo de senha.
Esse tipo de ataque é conhecido como
Alternativas
Q2091424 Noções de Informática
João, Técnico em TI da UFSM, foi chamado para examinar um computador em um setor de trabalho. Ao chegar, constatou que o aparelho tinha sofrido um ataque por malware do tipo Ransomware. Ao questionar o usuário do computador, descobriu que a pessoa desativara, no Microsoft Windows 10 da máquina, o software antivírus e o firewall, alegando que eles deixavam o computador muito lento. O usuário também informou que o ataque aconteceu após ele utilizar um dispositivo do tipo pendrive para copiar arquivos para o computador e que não havia backups dos dados.
Considerando o contexto dado, é correto afirmar que
Alternativas
Q2065168 Noções de Informática
Segurança na Internet tem a ver com uma série de boas práticas que adotamos para usar a rede com mais cuidado. Navegar sem o devido cuidado por sites e aplicativos é similar a deixar a porta de sua casa aberta, a área fica suscetível a visitas indesejadas, que podem inclusive fazer o mal, no caso, roubar dados pessoais dentre outras coisas. Levando em consideração a segurança na Internet, julgue as afirmações abaixo:
I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador (códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir as pessoas a entregarem ao atacante algo de seu interesse.
É CORRETO o que consta: 
Alternativas
Q2037553 Noções de Informática
Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.

São considerados Malwares:
Alternativas
Q2037454 Noções de Informática
Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
Alternativas
Q2037415 Noções de Informática
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação, divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
Alternativas
Q2036657 Noções de Informática
Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, ˜ também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
Alternativas
Q2036518 Noções de Informática
Ransoware é malware que:
Alternativas
Q2030710 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação ao uso da internet e do correio eletrônico (e-mail) em rotinas administrativas.
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2030216 Noções de Informática
No que se refere aos vírus e pragas virtuais, os códigos maliciosos são programas desenvolvidos para executar ações danosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2023974 Noções de Informática
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma criptomoeda?
Alternativas
Q2022583 Noções de Informática
As versões mais recentes do Windows 10 possuem uma configuração de segurança relacionada ao acesso de determinadas pastas, controlando quem pode acessá-las para que não haja modificação, por aplicativos desconhecidos, dos arquivos que estão dentro delas. Essa medida é importante para que haja uma maior segurança do sistema contra o ataque de qual tipo de malware?
Alternativas
Q2021500 Noções de Informática
Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
Alternativas
Q2019845 Noções de Informática
Assinale a alternativa que apresenta o tipo de malware que tem como função principal criar um site falso com a finalidade de implantar sistemas. 
Alternativas
Q2018759 Noções de Informática
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido denomina-se 
Alternativas
Q2017241 Noções de Informática
Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
Alternativas
Q1998488 Noções de Informática
Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos individuais quanto corromper algumas funções básicas do computador, realizando uma extorsão cuja recuperação é feita mediante algum tipo de resgate, é o 
Alternativas
Q1998242 Noções de Informática
Um vírus de computador tem sido responsável por sérios problemas para empresas. Rackers utilizam esse tipo de vírus para invadir e criptografar bases de dados, exigindo resgate financeiro para liberar a chave de criptografia. O tipo de vírus mais utilizado para esse ataque denomina-se:
Alternativas
Respostas
461: D
462: B
463: B
464: D
465: D
466: D
467: B
468: E
469: E
470: C
471: C
472: D
473: B
474: D
475: A
476: B
477: E
478: D
479: D
480: B