Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Botnets são pessoas altamente especializadas que se
utilizam de conhecimentos aprofundados em
informática para desfigurar sites ou perfis de redes
sociais.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus de boot é um dos vírus mais maléficos ao
computador, pois, pelo fato de ele ser uma praga que
somente infecta arquivos do Microsoft Word, consegue
remover todos os arquivos que possuem as extensões
doc e docx sem deixar rastro.
Sobre códigos maliciosos (malware), analise as afirmativas.
I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.
II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.
IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
Estão corretas as afirmativas
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de macro pode se esconder em arquivos do
Microsoft Word e em arquivos do Microsoft Excel.
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de computador pode ser definido como um
programa que contém um conjunto de instruções
maliciosas.
Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.
A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que
propositalmente se replica e não depende de um usuário para
se espalhar, uma vez que, quando ativado, se espalha
automaticamente.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Esses termos são definidos, respectivamente, como
1- Rootkit
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 2- Worm
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3- Trojan
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
4- Backdoor
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 5- Vírus
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
___I___ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Um computador infectado por um ___I___ costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono. ___II___ é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelo ___I___ .
Marque a alternativa que preenche correta e respectivamente as lacunas.
Assinale a sequência correta.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.