Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1714291 Noções de Informática
Tipo de praga virtual que espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente, os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir, nas conexões de rede. Ele é conhecido como?
Alternativas
Q1707569 Noções de Informática
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo, doada pelos gregos aos troianos, foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Assinale a alternativa que explica corretamente porque esse termo também é utilizado na área de informática para designar programas de computador que executam código malicioso.
Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1689679 Noções de Informática
Imagem associada para resolução da questão
Assinale a alternativa que apresenta o número de malwares com capacidade de autoduplicação que constam na tabela acima.
Alternativas
Q1689599 Noções de Informática
Acerca dos malwares, dos vírus e dos worms, julgue os itens  a seguir. 
I Os  worms  precisam  de  um  programa  host  para  serem  executados,  replicados  e  propagados.  Depois  que  um  worm entra no sistema, ele pode se copiar várias vezes e  se  propagar  pela  rede  ou  pela  conexão  de  Internet,  infectando outros computadores e servidores.  II Uma distinção importante entre vírus e worms é que os  vírus  precisam  de  um  programa  host  ativo  ou  de  um  sistema  operacional  ativo  já  infectado  para  serem  executados,  para  causar  danos  e  para  infectar  outros  documentos  ou  arquivos  executáveis,  enquanto  os  worms  são  programas  maliciosos  autônomos,  que  se  replicam  e  se  propagam  por  redes  de  computadores,  sem a ajuda das pessoas.  III Os  vírus  costumam  ser  anexados  a  um  arquivo  executável ou a um documento do Word. Muitas vezes,  eles  se  propagam  por  compartilhamento  de  arquivos  P2P, por sites infectados e pelos downloads de anexos de  e‐mail.  Depois  que  um  vírus  encontra  uma  passagem  pelo sistema, ele permanece dormente até que o arquivo  ou o programa host infectado seja ativado. 
Assinale a alternativa correta. 
Alternativas
Q1676148 Noções de Informática

A respeito de noções de informática, julgue o item a seguir.


Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

Alternativas
Q2425461 Noções de Informática

São exemplos de Malware, segundo a CERT.BR:

Alternativas
Q1797896 Noções de Informática

Considerando o tema vírus de computador e ameaças eletrônicas, analise as assertivas e assinale a única alternativa correta.


I. Sniffer é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário.

II. Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador que o programa está instalado, retransmitido as informações para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

III. O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

Alternativas
Q1797871 Noções de Informática

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, analise as assertivas e assinale a alternativa correta.


I. O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu computador.

II. O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, para abrir portas do roteador.

III. Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

Alternativas
Q1772917 Noções de Informática
As ameaças virtuais estão cada vez mais presentes nas vidas dos usuários da Internet. Ao longo dos tempos, essas ameaças se diversificaram, especializando-se na execução de tarefas que podem causar diversos tipos de danos às pessoas. Assinale a alternativa que indica, correta e respectivamente, o nome da ameaça especializada em sequestro de dados e em rastreamento de dados sem o consentimento do usuário.
Alternativas
Q1769524 Noções de Informática
Atualmente, existem diversos tipos de software, os quais são voltados a diversas aplicações. Dentro desse contexto, assinale a alternativa CORRETA.
Alternativas
Q1766758 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador. I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Q1766582 Noções de Informática
Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento desta praga:
Alternativas
Q1766579 Noções de Informática
Após ter seu computador infectado por uma praga virtual, o usuário percebe que não consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o nome de tal praga:
Alternativas
Q1766578 Noções de Informática
Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de:
Alternativas
Q1707955 Noções de Informática
“Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido”.
O conceito refere-se à:
Alternativas
Q1706111 Noções de Informática
Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
Alternativas
Q1705181 Noções de Informática
No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:
Alternativas
Q1704219 Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 
Estão CORRETAS: 
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703235 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Alternativas
Respostas
761: A
762: D
763: B
764: B
765: E
766: C
767: D
768: B
769: D
770: C
771: A
772: A
773: C
774: C
775: A
776: B
777: A
778: E
779: C
780: C