Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1850464 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Alternativas
Q1850276 Noções de Informática

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como 
Alternativas
Q1847761 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre as formas como o usuário pode ser afetado pelos problemas causados pelos spams, analisar os itens abaixo:
I. Perda de mensagens importantes: o usuário não corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano, pois o volume de spam recebido jamais terá capacidade de afetar o grande espaço disponível em uma caixa de e-mail comum. II. Não recebimento de e-mails: caso o número de spams recebidos seja grande, e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. III. Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.
Estão CORRETOS:
Alternativas
Q1844290 Noções de Informática
É um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, ele pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados. Marque a alternativa CORRETA que está relacionado ao contexto acima.
Alternativas
Q1844190 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Os worms podem prejudicar o desempenho de uma rede de computadores e lotar o disco rígido dos computadores. 

Alternativas
Q1844189 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Um worm pode ser transmitido por meio do serviço de ftp. 

Alternativas
Q1844034 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
O rootkit é um exemplo de vírus irremovível. 
Alternativas
Q1844033 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas
Alternativas
Q1843477 Noções de Informática
Em relação aos aplicativos para segurança, relacione a Coluna 1 à Coluna 2, associando os tipos de software às suas funções.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1843476 Noções de Informática
André estava trabalhando e verificou que seu computador estava com comportamento estranho. Ele chamou Thiago da área de TI, que verificou que o computador de André estava infectado com um Malware. Esse tipo de vírus, normalmente:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?
Alternativas
Q1842014 Noções de Informática
Tendo em vista os tipos de códigos maliciosos que podem estar espalhados na internet, relacione a COLUNA II com a COLUNA I, associando seus conceitos e características aos seus respectivos tipos.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
Alternativas
Q1840239 Noções de Informática
Acerca dos conceitos de redes de computadores, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item.
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos. 
Alternativas
Q1839865 Noções de Informática
Relacione, de acordo com a Cartilha de Segurança para a Internet, os dispositivos listados na primeira coluna às definições correspondentes na segunda coluna. 1. VPN 2. Spyware 3. Spam  4. HTTPS 5. Rootkit ( ) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão. ( ) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador. ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas.  ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Alternativas
Q1836812 Noções de Informática

Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.

( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Assinale a alternativa que apresenta a sequência CORRETA

Alternativas
Q1836116 Noções de Informática
No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,
Alternativas
Q1836010 Noções de Informática
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Alternativas
Q1834503 Noções de Informática

Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item. 


Após comprometer um computador, um código malicioso pode executar ações se passando pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros dispositivos. 

Alternativas
Q1833506 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma entrada clandestina (backdoor) pode ser definida como um comando escondido em um programa. Essa entrada é criada pelo desenvolvedor ou administrador do software.

Alternativas
Q1833505 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba.

Alternativas
Q1833280 Noções de Informática
Malwares são ameaças virtuais que se infiltram em computadores com o objetivo de causar danos. Acerca desse tema, assinale a alternativa correspondente à ameaça que possui a característica de se autorreplicar, propagando-se rapidamente e podendo causar graves avarias em sistemas informatizados, independentemente da utilização de um programa hospedeiro. 
Alternativas
Respostas
701: A
702: B
703: C
704: B
705: C
706: C
707: E
708: C
709: B
710: D
711: A
712: E
713: D
714: A
715: B
716: A
717: C
718: C
719: E
720: A