Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1922346 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


A única desvantagem das botnets(redes parasitas) é que elas não podem ser usadas para lançar ataques distribuídos de negação de serviço contra sites da web.

Alternativas
Q1922345 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Um computador que já tenha sido infectado por um worm não poderá ser infectado novamente, pois os worms são vírus inteligentes que atacam um único computador e mantêm um registro de seus ataques

Alternativas
Q1922344 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode ler determinados arquivos, alterá-los e, inclusive, removê-los

Alternativas
Q1922343 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Na área Imagem associada para resolução da questãodo Explorador de Arquivos do Windows 10, não é possível fixar pastas, uma vez que esse recurso é usado, exclusivamente, para listar arquivos que foram abertos recentemente.

Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1891688 Noções de Informática
No tocante aos conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Alternativas
Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1874472 Noções de Informática

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation  (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1867203 Noções de Informática
Assinale a alternativa que apresenta uma característica de malware do tipo ransonware. 
Alternativas
Q1865862 Noções de Informática
Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865318 Noções de Informática
O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por: 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865314 Noções de Informática

Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir: 


Ameaça 


I. Spyware

II. Pharming

III. Ransomware

IV. Worm


Descrição 


( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.



Está CORRETA a seguinte sequência de respostas:

Alternativas
Q1861747 Noções de Informática
O código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é chamado de:
Alternativas
Q1856997 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
São programas que têm como principal característica não precisarem ser instalados por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails. Tais programas são capazes de se multiplicar sozinhos com muita facilidade e procuram vulnerabilidades nos sistemas para que, assim, consigam se replicar e se espalhar de uma máquina para outra. Trata-se dos 
Alternativas
Q1856885 Noções de Informática
O funcionário Fulano da empresa X, cujo e-mail é [email protected], recebeu um e-mail marcado como importante do Ciclano, do departamento de recursos humanos, com endereço do remetente [email protected], contendo em anexo um documento PDF, para ser preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os fatos descritos, Fulano: 
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Papiloscopista |
Q1856326 Noções de Informática
O termo é utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro. Porém esse tipo de programa, também é utilizado de forma dissimulada, não autorizada e maliciosa. Essa é a definição de:
Alternativas
Q1855359 Noções de Informática
Relacione as colunas e assinale a alternativa CORRETA: A - Firewall B - Anti-spyware C - Ransomware
I - É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II - É um programa de computador que tem o objetivo de detectar e remover software que secretamente observa as atividades do usuário do computador sem permissão e passa essas informações ao autor do software. III - É uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos e depois força o usuário a pagar um resgate para recuperá-los. 
Alternativas
Q1855158 Noções de Informática

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 


Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede, explorando as vulnerabilidades existentes.  

Alternativas
Respostas
681: E
682: E
683: C
684: E
685: E
686: E
687: E
688: E
689: B
690: C
691: E
692: E
693: B
694: B
695: A
696: D
697: A
698: D
699: A
700: C