Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.510 questões

Q3079248 Noções de Informática
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing. 
Alternativas
Q3079096 Noções de Informática
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas? 
Alternativas
Q3074557 Noções de Informática
A segurança na internet é fundamental para proteger os dados e os dispositivos contra ameaças cibernéticas. Os antivírus desempenham um papel crucial nesse contexto, sendo softwares projetados para detectar, prevenir e remover malware, como vírus, trojans, worms, spyware e adware. Marque a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3073659 Noções de Informática
Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing. 
Alternativas
Q3073658 Noções de Informática
João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados. 
Alternativas
Q3071083 Noções de Informática
Marque assertiva correta sobre qual tipo de malware se propaga automaticamente por redes, explorando vulnerabilidades nos sistemas?

Imagem associada para resolução da questão
Alternativas
Q3060671 Noções de Informática
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão) CORRETA(S) a(s) proposição(ões) 
Alternativas
Q3057226 Noções de Informática
Sobre informática, assinale o que significa um Spyware:
Alternativas
Q3054005 Noções de Informática
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática? 
Alternativas
Q3053990 Noções de Informática
O que é "phishing"? 
Alternativas
Q3051418 Noções de Informática

Relacione as duas colunas quanto aos Malwares e seus conceitos: 


(1) Worms

(2) Scareware

(3) Cavalo de Troia 


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. 


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. 


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Alternativas
Ano: 2024 Banca: IBFC Órgão: TRF - 5ª REGIÃO Provas: IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Administrativa | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Dados | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Comunicação Social | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de tecnologia da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Psicologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Segurança da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas de Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Contabilidade | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Arquivologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Civil | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Elétrica |
Q3049680 Noções de Informática
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Alternativas
Ano: 2024 Banca: IBFC Órgão: TRF - 5ª REGIÃO Provas: IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Administrativa | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Dados | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Comunicação Social | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de tecnologia da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Psicologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Segurança da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas de Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Contabilidade | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Arquivologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Civil | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Elétrica |
Q3049679 Noções de Informática
Assinale a alternativa que apresenta o principal objetivo do phishing.
Alternativas
Q3047035 Noções de Informática
Julgue o item subsequente.

Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
Alternativas
Q3047022 Noções de Informática
Julgue o item subsequente.

O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Alternativas
Q3046825 Noções de Informática
Julgue o item a seguir.

Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
Alternativas
Q3046812 Noções de Informática
Julgue o item a seguir.

O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Alternativas
Q3046809 Noções de Informática
Julgue o item a seguir.

O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Alternativas
Q3046649 Noções de Informática
Julgue o item que se segue.

O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Alternativas
Q3043697 Noções de Informática
Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218.

Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

1- Vírus de computador 2- Worm 3- Cavalo de Troia

( ) Ele é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. ( ) Ele é um software que, inicialmente, parece benigno, mas, posteriormente, faz algo diferente do esperado. ( ) Ele é um programa de computador independente que copia a si mesmo de um computador para outro por meio de uma rede. ( ) Ele pode funcionar sozinho, sem se anexar a outros arquivos, e depende menos do comportamento humano para se disseminar. ( ) Ele, normalmente, passa de computador para computador quando se executa determinada ação, como enviar um e-mail com anexo ou copiar um arquivo infectado. ( ) Ele não se replica, mas é muitas vezes uma porta para que outros códigos mal-intencionados entrem no sistema do computador. 

Assinale a alternativa que apresenta a sequência CORRETA, considerando a relação estabelecida de cima para baixo.



Alternativas
Respostas
61: D
62: A
63: D
64: D
65: B
66: A
67: D
68: C
69: B
70: C
71: B
72: B
73: D
74: C
75: C
76: C
77: C
78: C
79: C
80: C