Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.510 questões

Q2188385 Noções de Informática
Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de 
Alternativas
Q2005112 Noções de Informática
Tomando como base conceitos de segurança da informação e a cartilha de segurança para internet do Cert.br, analise afirmativas a seguir.
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
Alternativas
Q1997934 Noções de Informática
Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Trata-se de
Alternativas
Q1995533 Noções de Informática
Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.
Alternativas
Q1979967 Noções de Informática

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o: 

Alternativas
Q1949215 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre os malwares, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Diferente do _________, o _________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Alternativas
Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Técnico em Informática |
Q1948173 Noções de Informática
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “backdoor/porta de fundo!” é conhecido por ________.
Assinale a alternativa que preencha corretamente a lacuna  
Alternativas
Q1922347 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


No Windows 7, é possível realizar o backup por meio de uma rede corporativa.

Alternativas
Q1922346 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


A única desvantagem das botnets(redes parasitas) é que elas não podem ser usadas para lançar ataques distribuídos de negação de serviço contra sites da web.

Alternativas
Q1922345 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Um computador que já tenha sido infectado por um worm não poderá ser infectado novamente, pois os worms são vírus inteligentes que atacam um único computador e mantêm um registro de seus ataques

Alternativas
Q1922344 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode ler determinados arquivos, alterá-los e, inclusive, removê-los

Alternativas
Q1922343 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Na área Imagem associada para resolução da questãodo Explorador de Arquivos do Windows 10, não é possível fixar pastas, uma vez que esse recurso é usado, exclusivamente, para listar arquivos que foram abertos recentemente.

Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1891688 Noções de Informática
No tocante aos conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Alternativas
Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1874472 Noções de Informática

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation  (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1867203 Noções de Informática
Assinale a alternativa que apresenta uma característica de malware do tipo ransonware. 
Alternativas
Q1865862 Noções de Informática
Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado 
Alternativas
Respostas
621: D
622: C
623: D
624: D
625: B
626: A
627: A
628: C
629: E
630: E
631: C
632: E
633: E
634: E
635: E
636: E
637: B
638: C
639: E
640: E