Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:
I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
III. Auxiliam o usuário a proteger seu computador.
Está(ão) CORRETO(S):
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.
Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:
É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).
A sentença está:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Assinalar a alternativa que apresenta somente exemplos de software:
Analise as afirmações abaixo.
I- As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet.
II- A World Wide Web (www) tem-se tornado importante fonte de informações e de conhecimentos para cidadãos de muitos países.
IIl- Spam é um e-mail de alta prioridade e com assinatura digital, o que garante a integridade a confidencialidade dos dados enviados.
Sobre as afirmações acima, podemos afirmar que:
Os vírus são pequenos programas criados para infectar e danificar computadores. Causam problemas como: apagar dados, capturar informações e alterar o funcionamento normal da máquina. As soluções para amenizar tais problemas são:
a) O antivírus, essencial e indispensável, eles são programas desenvolvidos por empresas de segurança e têm como objetivo detectar e eliminar vírus encontrados no computador.
b) O firewall, programa desenvolvido por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos e dos ataques de programas espiões.
c) Programa como o antispyware (software indicado para detectar, inativar ou eliminar os spywares), pode ajudar a identificar esses “ameaçadores” citados acima.
É incorreto afirmar que:
Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet. II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias. III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário. IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
Diferente do _________, o _________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a alternativa que preencha corretamente a lacuna
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
No Windows 7, é possível realizar o backup por meio de
uma rede corporativa.