Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Q2658266 Noções de Informática

Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:


I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.

lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.

III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.


Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.


Assinale a alternativa CORRETA conforme Neto e Araújo (2019):

Alternativas
Q2647475 Noções de Informática

Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?

Alternativas
Q2647361 Noções de Informática

Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como

Alternativas
Q2647284 Noções de Informática

O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o

Alternativas
Q2640795 Noções de Informática

Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2638621 Noções de Informática

Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.


Analise as seguintes afirmações sobre ameaças virtuais.


I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.


Está(ão) CORRETA(S):

Alternativas
Q2634777 Noções de Informática

Malwares são ameaças cibernéticas que têm como objetivo prejudicar sistemas, dispositivos ou redes de computadores. O termo "malware" é uma abreviação de "software malicioso" e engloba uma variedade de programas desenvolvidos com a intenção de causar danos, roubar informações ou realizar outras atividades maliciosas.


Com relação aos malwares, analise as seguintes afirmações:


I. O ILOVEYOU foi um malware que se disfarçava como uma mensagem de amor e, quando aberto, infectava o sistema da vítima, corrompendo arquivos e enviando cópias de si mesmo os contatos de e-mail da vítima.

II. Keylogger é uma categoria de malware que rouba informações do usuário, gravando as teclas digitadas no computador das vítimas.

III. WannaCry era um ransonware que criptografava os arquivos no disco rígido do PC, negando acesso a quaisquer dados do sistema. Em troca, a vítima era forçada a pagar um resgate via Bitcoin para descriptografar seus dados.


Estão CORRETAS as afirmações:

Alternativas
Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2546607 Noções de Informática

Julgue o item a seguir. 


Os ataques de phishing são sempre fáceis de detectar, pois envolvem mensagens de e-mail óbvias e maliciosas.

Alternativas
Q2545786 Noções de Informática
O Browser Internet Explorer, desenvolvido pela Microsoft, foi lançado em agosto de 1995. Foi considerado líder no mercado de navegadores durante anos; porém, a Microsoft anunciou o seu encerramento, substituindo-o por um novo browser, que se tornou nativo nos recentes sistemas operacionais da Microsoft (Windows 10 e Windows 11). Eles oferecem maior proteção contra ataques de phishing, malware, bem como agilidade no reparo de vulnerabilidades. Podemos afirmar que o navegador Internet Explorer foi substituído nos atuais Sistemas Operacionais da Microsoft por: 
Alternativas
Q2544625 Noções de Informática

Considere as alternativas abaixo:


1. Pharming

2. Hoax

3. Phishing

4. Trojan


Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:

Alternativas
Q2533090 Noções de Informática
Considere o trecho a seguir:

O _________ representa uma ameaça persistente à segurança da informação e à integridade dos sistemas de computador, pois é um programa malicioso que se replica e se espalha para outras máquinas. A prevenção e a detecção precoce são fundamentais para proteger redes e dispositivos contra essa ameaça. Portanto, manter sistemas atualizados, utilizar medidas de segurança robustas e estar ciente das melhores práticas de segurança cibernética é essencial para mitigar os riscos associados a ele.

Assinale a alternativa que preenche a frase corretamente.
Alternativas
Q2529906 Noções de Informática
Marque a alternativa que contém a sequência correta de Verdadeiro (V) ou Falso (F) para as afirmações a seguir.
(__) A segurança física de um computador não é importante para proteger os dados.
(__) Phishing é uma técnica usada para enganar as pessoas e obter informações pessoais.
(__) Um vírus de computador é um programa que pode se replicar e se espalhar para outros computadores.
(__) Um programa antimalware é a única proteção necessária para manter um computador seguro.
Alternativas
Q2526651 Noções de Informática
O website de um fabricante de software antimalware apresenta um catálogo de softwares maliciosos, no qual foi encontrado um malware com o nome Ransom.Win64.CONTI.A. A respeito desse malware, é esperado que ele
Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Q2435153 Noções de Informática

Existe um termo técnico empregado na área de Segurança da Informação para designar, genericamente, programas de computador mal-intencionados, isto é, que podem, por exemplo, danificar, acessar sem autorização ou roubar dados de sistemas. Qual das alternativas a seguir corresponde a esse termo.

Alternativas
Q2434586 Noções de Informática

Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:

Alternativas
Q2432419 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.

Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Respostas
321: E
322: E
323: A
324: B
325: E
326: D
327: A
328: D
329: E
330: B
331: E
332: A
333: A
334: A
335: A
336: D
337: B
338: B
339: D
340: A