Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.
II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.
Estão corretas as afirmativas
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
Uma das mais novas modalidades de pragas virtuais é o
phishing, que é um vírus que tem como principal
característica pichar os sites de empresas, tornando‐os
indisponíveis. Os phishers (invasores) utilizam‐se de
conhecimentos técnicos especializados para invadirem
os servidores das empresas e alterarem o código da
página, adicionar/remover imagens ou até mesmo
alterar o conteúdo do site.
"_____ é um conjunto de programas que permite o funcionamento e utilização da máquina. O _____ é um programa que possibilita o acesso a internet. Um cavalo de Troia é um _____ que entra no computador e cria uma porta para uma possível invasão. Um _____ é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede." (Fustinoni, 2012)
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Informações importantes de alguém que teve seu computador invadido foram coletadas e enviadas para terceiros. Um primo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Marque a opção CORRETA quanto a esse tipo de programa.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
______________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail).
Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados. ( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. ( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações. ( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate.
A sequência correta de cima para baixo é:
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Considere o texto a seguir. “
Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”
Trata-se de um: