Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q2143681 Noções de Informática
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por  
Alternativas
Q2143680 Noções de Informática
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada
Alternativas
Q2135211 Noções de Informática
Qual é o tipo de fraude de internet por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social, via mensagens eletrônicas?
Alternativas
Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2129003 Noções de Informática
O programa malicioso que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se 
Alternativas
Q2128554 Noções de Informática

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2122388 Noções de Informática
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando os tipos de malwares, representa um programa autocontido que replica e envia cópias de si mesmo para outros computadores, geralmente por uma rede:
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: TJ-ES Provas: CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Administração | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquitetura | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquivologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Biblioteconomia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comunicação Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contabilidade | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Economia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Enfermagem | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Estatística | CESPE / CEBRASPE - 2023 - TJ-ES - Anaista Judiciário - Especialidade: Licenciatura em Letras | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Medicina do Trabalho | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Judiciária - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Pedagogia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Execução Penal | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comissário de Justiça da Infância e Juventude | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Oficial de Justiça Avaliador | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Psicologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Serviço Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Taquigrafia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contador |
Q2111474 Noções de Informática
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.

Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Alternativas
Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2106295 Noções de Informática
Sobre vírus e worms no contexto de pragas virtuais, analise as afirmativas a seguir.
I. Worms não precisam se alojar em outros programas para se espalhar. II. Vírus e worms agem basicamente enganando os usuários, por meio de e-mails e sites falsos, de forma a obter informações, senhas, dados pessoais e números de contas e cartões de crédito. III. Vírus e worms são capazes de replicarem a si mesmos.
Está correto o que se afirma em
Alternativas
Q2099459 Noções de Informática
Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.
I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede.
Das afirmativas:
Alternativas
Q2094746 Noções de Informática
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”
Alternativas
Q2094745 Noções de Informática
“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.”(Cisco)
Assinale a alternativa que representa a descrição acima. 
Alternativas
Q2089366 Noções de Informática
Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse tipo de vírus também é conhecido como:
Alternativas
Q2080680 Noções de Informática
São tipos de golpes aplicados na internet, conforme o cert.br:
Alternativas
Q2080676 Noções de Informática

Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.


I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.

II. Desabilitar a abertura de imagens em e-mail HTML.

III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.


Estão corretas as afirmativas

Alternativas
Q2079963 Noções de Informática
O tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento é chamado de
Alternativas
Q2079005 Noções de Informática
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas. Um Trojan pode ser obtido das seguintes maneiras, exceto:
Alternativas
Q2079004 Noções de Informática
Conforme o cert.br, analise as afirmativas a seguir em relação à utilização de programas leitores de e-mail:
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas
Alternativas
Respostas
461: C
462: A
463: A
464: D
465: A
466: E
467: D
468: D
469: E
470: A
471: C
472: A
473: A
474: E
475: B
476: A
477: D
478: A
479: D
480: A