Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q2008566 Noções de Informática

Sobre conceitos de proteção e segurança, julgue os itens seguintes:



I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).

II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. 

Alternativas
Q2001610 Noções de Informática
A praga virtual que é um software malicioso e pode entrar em um computador disfarçado como um programa comum, e possibilita a abertura de uma porta ou vulnerabilidade que possam invadir seu host alvo é:
Alternativas
Q1840504 Noções de Informática
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir:
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações: 
Alternativas
Q1840416 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1759704 Noções de Informática
Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação, normalmente com o intuito de causar a perda ou dano nos dados, é denominado de:
Alternativas
Q1727658 Noções de Informática
São programas que se auto replicam e se espalham pelas redes de computadores. Qual das alternativas corresponde a essa definição?
Alternativas
Q1727654 Noções de Informática
É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas abaixo corresponde a essa definição?
Alternativas
Q1721673 Noções de Informática
_____________ é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual alternativa abaixo completa a lacuna corretamente?
Alternativas
Q1721671 Noções de Informática
É um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. A qual das alternativas abaixo a definição refere-se?
Alternativas
Q1705760 Noções de Informática

Leia as afirmativas a seguir:


I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.

II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.


Marque a alternativa CORRETA:

Alternativas
Q1664195 Noções de Informática
Leia as afirmativas a seguir:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
Alternativas
Q1661523 Noções de Informática
Leia as afirmativas a seguir:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
Alternativas
Q1661517 Noções de Informática
Leia as afirmativas a seguir: I. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet. II. O Google Chrome é um navegador compatível apenas com o sistema operacional Linux. Marque a alternativa CORRETA:
Alternativas
Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1639049 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a: I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam. Está(ão) CORRETO(S):
Alternativas
Q1638946 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware são eles:
Alternativas
Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Q1620827 Noções de Informática
Ao ligar seu computador, Dário percebeu que seus arquivos foram sequestrados por um hacker, que criptografou os dados do computador e agora exige uma quantia em dinheiro para liberar a senha de recuperação desses dados. Assinale abaixo o tipo de praga virtual que possibilita esse tipo de ataque.
Alternativas
Q1619303 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O Spyware é:
Alternativas
Q1618415 Noções de Informática
Julgue os itens abaixo sobre os conceitos de proteção e segurança:

I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.

II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.

III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
Alternativas
Respostas
821: D
822: A
823: C
824: E
825: C
826: B
827: A
828: A
829: A
830: D
831: B
832: B
833: B
834: D
835: D
836: A
837: A
838: D
839: B
840: C