Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1871549 Noções de Informática
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.
Alternativas
Q1866374 Noções de Informática
O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate das informações criptografadas, é denominado: 
Alternativas
Q1865431 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar mensagens sobre pragas on-line (boatos). 
Alternativas
Q2422610 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:


I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

III. Auxiliam o usuário a proteger seu computador.


Está(ão) CORRETO(S):

Alternativas
Q2422609 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:

Alternativas
Q2422545 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.

Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:


É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).



A sentença está:

Alternativas
Q2422508 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que apresenta somente exemplos de software:

Alternativas
Q2420743 Noções de Informática

Analise as afirmações abaixo.


I- As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet.

II- A World Wide Web (www) tem-se tornado importante fonte de informações e de conhecimentos para cidadãos de muitos países.

IIl- Spam é um e-mail de alta prioridade e com assinatura digital, o que garante a integridade a confidencialidade dos dados enviados.


Sobre as afirmações acima, podemos afirmar que:

Alternativas
Q2420654 Noções de Informática

Os vírus são pequenos programas criados para infectar e danificar computadores. Causam problemas como: apagar dados, capturar informações e alterar o funcionamento normal da máquina. As soluções para amenizar tais problemas são:


a) O antivírus, essencial e indispensável, eles são programas desenvolvidos por empresas de segurança e têm como objetivo detectar e eliminar vírus encontrados no computador.

b) O firewall, programa desenvolvido por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos e dos ataques de programas espiões.

c) Programa como o antispyware (software indicado para detectar, inativar ou eliminar os spywares), pode ajudar a identificar esses “ameaçadores” citados acima.


É incorreto afirmar que:

Alternativas
Q2413249 Noções de Informática

Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:

Alternativas
Q2231222 Noções de Informática
Assinale a alternativa que apresenta a descrição CORRETA do malware:
Alternativas
Q2188385 Noções de Informática
Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de 
Alternativas
Q2005112 Noções de Informática
Tomando como base conceitos de segurança da informação e a cartilha de segurança para internet do Cert.br, analise afirmativas a seguir.
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
Alternativas
Q1997934 Noções de Informática
Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Trata-se de
Alternativas
Q1995533 Noções de Informática
Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.
Alternativas
Q1980690 Noções de Informática
Acerca de códigos maliciosos, analise as afirmações a seguir:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet. II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias. III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário. IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
Alternativas
Q1979967 Noções de Informática

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o: 

Alternativas
Q1949215 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre os malwares, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Diferente do _________, o _________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Alternativas
Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Técnico em Informática |
Q1948173 Noções de Informática
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “backdoor/porta de fundo!” é conhecido por ________.
Assinale a alternativa que preencha corretamente a lacuna  
Alternativas
Q1922347 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


No Windows 7, é possível realizar o backup por meio de uma rede corporativa.

Alternativas
Respostas
661: E
662: E
663: E
664: A
665: E
666: A
667: E
668: A
669: D
670: B
671: C
672: D
673: C
674: D
675: D
676: A
677: B
678: A
679: A
680: C