Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.621 questões

Q3185635 Noções de Informática
Um usuário de computador identificou que seu computador foi infectado com um vírus. O vírus identificado estava coletando dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, e enviando esses dados para o hacker, que se preparava para utilizar desses dados para modificar configurações de segurança desse computador. Esse tipo de vírus é identificado como sendo um:
Alternativas
Q3185350 Noções de Informática
Das alternativas abaixo, assinale qual alternativa descreve o que é um “Worm”, quando se trata de segurança na internet. 
Alternativas
Q3179663 Noções de Informática
Assinale a alternativa que apresenta a praga virtual cuja característica principal é a utilização de mensagens de texto (SMS) para enganar a vítima e obter informações confidenciais.
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-MG Prova: FGV - 2024 - PC-MG - Investigador de Polícia I |
Q3171630 Noções de Informática
Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
Alternativas
Q3170917 Noções de Informática
Assinale a alternativa que apresenta a praga virtual que envolve a utilização de anúncios on-line e tem como finalidade distribuir malware, podendo redirecionar usuários para sites maliciosos.
Alternativas
Q3145374 Noções de Informática
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador: 
Alternativas
Q3141265 Noções de Informática
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA:

I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Alternativas
Q3136282 Noções de Informática
“Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, phishing e malwares para roubar dinheiro e dados sigilosos.” 
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA:  
Alternativas
Q3135544 Noções de Informática

Os Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 


Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador, são: 


I. Pela exploração de vulnerabilidades existentes nos programas instalados.


II. Pela auto execução de mídias removíveis infectadas, como pen-drives.


III. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.


IV. Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.


V. Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). 


Estão CORRETAS:

Alternativas
Q3127712 Noções de Informática
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
Alternativas
Q3127594 Noções de Informática

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:


I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.


Estão CORRETAS as medidas

Alternativas
Q3127593 Noções de Informática

Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.


Considerando isso, avalie as proposições a seguir.


I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.

II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.

III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.

IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.


Estão CORRETAS as proposições 

Alternativas
Q3125322 Noções de Informática
A segurança da informação é composta por uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, tendo como função identificar, registrar e combater as ameaças que surgem no meio do caminho. Qual tipo de ameaça consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso e com links que levam o usuário a sites fraudulentos ou até mesmo links para downloads de softwares maliciosos?
Alternativas
Q3118864 Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Alternativas
Q3117930 Noções de Informática
Ao configurar a segurança de uma rede, qual componente é responsável por monitorar e controlar o tráfego de entrada e saída, bloqueando acessos não autorizados e protegendo o ambiente contra ameaças externas?
Alternativas
Q3117830 Noções de Informática

Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:

Alternativas
Q3117031 Noções de Informática
Durante a análise de um código malicioso, foi observado que ele permanece inativo até que uma condição específica seja atendida, como uma data, hora ou a execução de um programa específico. Esse comportamento é característico de qual etapa dos vírus?
Alternativas
Q3115550 Noções de Informática
        Um worm foi identificado em uma rede corporativa e está se espalhando para outros computadores, causando lentidão e interrupções.
Com base nessa situação hipotética, assinale a alternativa que apresenta o comportamento de um worm.
Alternativas
Respostas
41: D
42: B
43: C
44: D
45: B
46: A
47: C
48: E
49: D
50: C
51: C
52: C
53: A
54: B
55: A
56: B
57: D
58: B
59: D
60: B