Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1831377 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), em relação ao worm, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. 
Alternativas
Q1830898 Noções de Informática
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como
Alternativas
Q1830227 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


Botnets  são  pessoas  altamente  especializadas  que  se  utilizam  de  conhecimentos  aprofundados  em  informática  para  desfigurar  sites  ou  perfis  de  redes  sociais.

Alternativas
Q1830226 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


O  vírus  de  boot  é  um  dos  vírus  mais  maléficos  ao  computador,  pois,  pelo  fato de ele  ser  uma  praga  que  somente infecta arquivos do Microsoft Word, consegue  remover  todos  os  arquivos  que  possuem  as extensões  doc e docx sem deixar rastro. 

Alternativas
Q1830105 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.


I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.

II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.

IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.


Estão corretas as afirmativas

Alternativas
Q1830007 Noções de Informática
Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial."
Alternativas
Q1829677 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel. 

Alternativas
Q1829676 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de computador pode ser definido como um programa que contém um conjunto de instruções maliciosas. 

Alternativas
Q1828358 Noções de Informática

Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.


A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.

Alternativas
Q1827476 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.

Alternativas
Q1811004 Noções de Informática
O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é conhecido como:
Alternativas
Q1810546 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1- Spam  2- Pop-up 3- Plug-in  4- Cookie  ( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a esses mesmos sites quando novamente visitados. ( ) Programa geralmente desenvolvido por terceiros que pode ser instalado no navegador Web para prover funcionalidades extras. ( ) Pequena janela que aparece automaticamente e sem permissão ao acessar um site, sobrepondo a janela do navegador Web. ( ) Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um grande número de pessoas. Assinale a sequência correta.
Alternativas
Q1810543 Noções de Informática
Sobre Spyware, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Alternativas
Q1810015 Noções de Informática

Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:


I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.


Esses termos são definidos, respectivamente, como

Alternativas
Q1808749 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 2- Worm
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3- Trojan
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
4- Backdoor

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 5- Vírus
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Assinale a sequência correta.
Alternativas
Q1801559 Noções de Informática
Sobre códigos maliciosos (malware), leia o texto.
___I___ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Um computador infectado por um ___I___ costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono. ___II___ é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelo ___I___ .
Marque a alternativa que preenche correta e respectivamente as lacunas.
Alternativas
Q1801360 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
Imagem associada para resolução da questão

Assinale a sequência correta.
Alternativas
Q1801124 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Alternativas
Q1799343 Noções de Informática
A respeito de segurança e proteção na Internet, julgue o item que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.
Alternativas
Q1794132 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
São programas maliciosos que fornecem ao criminoso o poder de acessar, de forma oculta, o computador da vítima quando instalados e que têm como objetivo roubar informações e tornar o computador remoto um verdadeiro “escravo” para a execução de atividades ilegais os
Alternativas
Respostas
721: E
722: D
723: E
724: E
725: D
726: B
727: C
728: C
729: E
730: E
731: B
732: D
733: B
734: B
735: B
736: C
737: D
738: B
739: E
740: D