Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.621 questões

Q2503713 Noções de Informática
Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet:


I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.


II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.


III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.


IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.



Assinale a alternativa correta:
Alternativas
Q2502838 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


Os adwares são programas que foram desenvolvidos, especificamente, para coletar (capturar) informações do sistema operacional.

Alternativas
Q2502837 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook 2016, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O spyware é um software que coleta informações sobre um usuário sem seu conhecimento, geralmente para fins de publicidade direcionada.

Alternativas
Q2502628 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o próximo item.


Um vírus de computador é um programa malicioso, que pode danificar ou corromper dados. Uma de suas características é a capacidade de se replicar e de se espalhar entre os computadores.

Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501268 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O rootkit é uma técnica de engenharia social utilizada para enganar usuários da Internet. Ele age sempre por meio de e‑mails ou de sites falsos.

Alternativas
Q2501267 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O keylogger é um programa que tem como objetivo capturar informações confidenciais por meio do registro das teclas digitadas pelo usuário. Essas informações podem ser, por exemplo, senhas e números de cartão de crédito.

Alternativas
Q2500694 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

Os antispywares são considerados os antivírus mais eficientes, pois são capazes de lidar (detectar e remover) com todas as formas de spyware.
Alternativas
Q2498963 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 

1. Spyware 2. Worm 3.Ransomware 4. Trojan

( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.


Assinale a sequência correta. 


Alternativas
Q2497323 Noções de Informática
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas:

I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo.
II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa.
III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes.
IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet

Estão corretas:
Alternativas
Ano: 2024 Banca: APICE Órgão: Prefeitura de Salgado de São Félix - PB Provas: APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Cardiologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Ginecologista/Obstetra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Pediatra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Endocrinologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico do Trabalho | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Terapeuta Ocupacional | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fonoaudiólogo - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Psicólogo | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Bibliotecário | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Assistente Social | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Farmacêutico | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta Plantonista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Procurador | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Auditor Fiscal | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Odontólogo - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Enfermeiro - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Nutricionista - NASF |
Q2496258 Noções de Informática
Qual dos seguintes aspectos NÃO é típico do modo de navegação anônimo em navegadores da web?
Alternativas
Q2495755 Noções de Informática
Assinale a alternativa que apresenta o programa malicioso cuja característica principal é alterar as configurações de discagem do computador para conectar‑se a números de telefone de alto custo, sem o conhecimento do usuário.
Alternativas
Q2493289 Noções de Informática
Sobre os malwares, assinale a alternativa correta:
Alternativas
Q2492978 Noções de Informática

Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia.

Trata-se de

Alternativas
Q2490323 Noções de Informática
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:
Alternativas
Q2489898 Noções de Informática
Vírus de computador é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Nesse sentido, trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Um desses tipos redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Esse tipo é conhecido como trojan:
Alternativas
Q2489172 Noções de Informática
Considerando-se os conceitos de softwares maliciosos e seus métodos de propagação, relacionar as colunas e assinalar a sequência correspondente.

(1) Vírus.
(2) Worm.
(3) Trojan.

( ) Software malicioso espalhado sem ação do usuário.
( ) Esconde sua verdadeira funcionalidade, enganando o usuário para sua execução.
( ) Programa malicioso que se replica e infecta outros programas. 
Alternativas
Q2488914 Noções de Informática
A segurança da informação compreende um conjunto de medidas e práticas implementadas com o objetivo de resguardar as informações de uma entidade contra acessos não autorizados, utilização indevida, alterações não autorizadas ou perda de dados. Assinale, dentre as alternativas abaixo, qual é o componente utilizado para proteger redes e sistemas contra os ataques cibernéticos:
Alternativas
Ano: 2024 Banca: IBADE Órgão: Prefeitura de Jaru - RO Provas: IBADE - 2024 - Prefeitura de Jaru - RO - Advogado(a) | IBADE - 2024 - Prefeitura de Jaru - RO - Auditor Fiscal | IBADE - 2024 - Prefeitura de Jaru - RO - Analista Administrativo | IBADE - 2024 - Prefeitura de Jaru - RO - Biólogo | IBADE - 2024 - Prefeitura de Jaru - RO - Contador | IBADE - 2024 - Prefeitura de Jaru - RO - Agente de Defesa Civil | IBADE - 2024 - Prefeitura de Jaru - RO - Enfermeiro Obstetra | IBADE - 2024 - Prefeitura de Jaru - RO - Enfermeiro | IBADE - 2024 - Prefeitura de Jaru - RO - Engenheiro Ambiental | IBADE - 2024 - Prefeitura de Jaru - RO - Analista de Sistemas | IBADE - 2024 - Prefeitura de Jaru - RO - Engenheiro Civil | IBADE - 2024 - Prefeitura de Jaru - RO - Fiscal Ambiental | IBADE - 2024 - Prefeitura de Jaru - RO - Assistente Social | IBADE - 2024 - Prefeitura de Jaru - RO - Médico - 40 horas | IBADE - 2024 - Prefeitura de Jaru - RO - Fiscal Tributário | IBADE - 2024 - Prefeitura de Jaru - RO - Fisioterapeuta | IBADE - 2024 - Prefeitura de Jaru - RO - Médico Veterinário | IBADE - 2024 - Prefeitura de Jaru - RO - Nutricionista | IBADE - 2024 - Prefeitura de Jaru - RO - Engenheiro Agrônomo | IBADE - 2024 - Prefeitura de Jaru - RO - Fonoaudiólogo | IBADE - 2024 - Prefeitura de Jaru - RO - Farmacêutico Generalista | IBADE - 2024 - Prefeitura de Jaru - RO - Jornalista | IBADE - 2024 - Prefeitura de Jaru - RO - Médico - 20 horas | IBADE - 2024 - Prefeitura de Jaru - RO - Odontólogo | IBADE - 2024 - Prefeitura de Jaru - RO - Orientador Educacional | IBADE - 2024 - Prefeitura de Jaru - RO - Pedagogo | IBADE - 2024 - Prefeitura de Jaru - RO - Professor - 25 Horas | IBADE - 2024 - Prefeitura de Jaru - RO - Professor - 40 Horas | IBADE - 2024 - Prefeitura de Jaru - RO - Psicólogo | IBADE - 2024 - Prefeitura de Jaru - RO - Psicopedagogo | IBADE - 2024 - Prefeitura de Jaru - RO - Professor de Libras | IBADE - 2024 - Prefeitura de Jaru - RO - Supervisor Escolar |
Q2488618 Noções de Informática
Considere o excerto abaixo:

Um _____ é um tipo de malware que se disfarça de software legítimo ou está escondido dentro de um software legítimo, enganando os usuários para que instalem um código malicioso em seus sistemas. Eles são projetados para realizar ações maliciosas que podem incluir, mas não se limitam a roubo de dados, instalação de backdoors para permitir o controle remoto do sistema infectado, espionagem, exibição de anúncios indesejados, e instalação de mais malwares.

Preencha a lacuna acima e assinale a alternativa correta. 
Alternativas
Q2486806 Noções de Informática
Avalie as seguintes práticas como Verdadeiras (V) ou Falsas (F) em relação à prevenção de infecções por malware, considerando a complexidade e eficácia das medidas:

I- Utilizar um firewall como única medida de proteção;
II- Criar planilhas no Excel com macros habilitadas para automação de tarefas;
III- Desativar as atualizações automáticas do sistema operacional para ter controle total;
IV- Utilizar uma VPN (Rede Privada Virtual) para navegação segura;
V- Configurar restrições de acesso baseadas em MAC address como camada adicional de segurança.

Indique a alternativa correta:
Alternativas
Respostas
241: B
242: E
243: C
244: C
245: C
246: E
247: C
248: E
249: D
250: A
251: C
252: B
253: A
254: D
255: B
256: B
257: A
258: C
259: B
260: C