Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q2446883 Noções de Informática

Julgue o item que se segue. 


Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas. 

Alternativas
Q2446776 Noções de Informática

Julgue o item que se segue. 


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações boas e atividades maliciosas em um computador. 

Alternativas
Q2446685 Noções de Informática

Julgue o item subsequente.


 Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. 

Alternativas
Q2446683 Noções de Informática

Julgue o item subsequente.


Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas. 

Alternativas
Q2446676 Noções de Informática

Julgue o item subsequente.


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações boas e atividades maliciosas em um computador. 

Alternativas
Q2446580 Noções de Informática

Julgue o item subsequente. 


O spyware é um programa projetado apenas para monitorar as atividades de um sistema. 

Alternativas
Q2446576 Noções de Informática

Julgue o item subsequente. 


O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos.

Alternativas
Q2446194 Noções de Informática
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?
Alternativas
Q2445843 Noções de Informática
Assinale o termo que refere-se à prática de criar cópias de um site para enganar os usuários e obter informações confidenciais, como senhas. 
Alternativas
Q2445622 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Phishing é puramente definido como redes de computadores comprometidos e controlados remotamente para realizar atividades maliciosas, como ataques distribuídos de negação de serviço (DDoS). 

Alternativas
Q2445621 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Os keyloggers são pragas virtuais que registram as teclas digitadas pelo usuário, permitindo que os invasores capturem as senhas e outras informações confidenciais.

Alternativas
Q2445620 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


O Google Chrome é um dos navegadores mais poderosos. Contudo, ele apresenta uma única desvantagem em relação ao Firefox, que é não permitir que o usuário salve suas senhas.

Alternativas
Q2445504 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


Para que um worm possa se propagar pelas redes e se replicar, é necessário que ele seja anexado a, no mínimo, um arquivo de sistema do Windows.

Alternativas
Q2444450 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2416631 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.  


Um firewall é um software que controla o fluxo que entra e sai de uma rede de computadores, bloqueando aqueles que representam ameaças aos recursos disponibilizados naquela rede.

Alternativas
Q2416628 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.  


Os antivírus, além de eliminar vírus do computador, têm a função de eliminar programas espiões, usando o mesmo método de pesquisa, por padrão. 

Alternativas
Q2403174 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) com relação à proteção contra vírus e malwares.

( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.

( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.

( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.

( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.


Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Respostas
281: C
282: E
283: C
284: C
285: E
286: E
287: C
288: C
289: A
290: E
291: C
292: E
293: E
294: D
295: E
296: D
297: D
298: E
299: E
300: D