Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1613123 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1607993 Noções de Informática
Malfeitores cibernéticos possuem em suas mãos uma grande diversidade de ferramentas consideradas “pragas virtuais” que podem causar grandes prejuízos em redes corporativas. Sobre essas pragas pode-se afirmar que:
Alternativas
Q1379583 Noções de Informática

O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''

Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019


Sobre segurança de informação, é INCORRETO afirmar que:


Alternativas
Q1379581 Noções de Informática

O pop-up é um tipo de janela que se abre no navegador ao visitar uma página web ou acessar um link específico.

I- Pop-ups Exit Intent aparecem quando o usuário está deixando sua página.

II- O ícone Imagem associada para resolução da questão é exibido no navegador para indicar pop -up bloqueado.

III- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.

IV- Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.


Estão corretas:

Alternativas
Q1374966 Noções de Informática

INFORMÁTICA

Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
Alternativas
Q1360534 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a:
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.

Está(ão) CORRETO(S):
Alternativas
Q1358700 Noções de Informática

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Alternativas
Q1284950 Noções de Informática
São considerados tipos de vírus mais comuns, EXCETO:
Alternativas
Q1283828 Noções de Informática

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas. Sobre o Spam, analisar a sentença abaixo:


Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens (1ª parte). Um dos cuidados possíveis de tomar para tentar reduzir a quantidade de spams recebidos é não utilizar as opções de privacidade das redes sociais. Algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele (2ª parte).


A sentença está:

Alternativas
Q1260039 Noções de Informática
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
Alternativas
Q1257430 Noções de Informática
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.
Alternativas
Q1257429 Noções de Informática
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

Vírus de computador são programas maliciosos que são transferidos de um computador para outro por meio de dispositivos físicos como pendrives. Eles não são propagados por meio de redes de computadores ou por e‐mails.
Alternativas
Q1255707 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Alternativas
Q1252423 Noções de Informática

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


O  vírus  time  bomb  utiliza,  como  forma  principal  de  infecção, o sistema de boot do computador. Ele infecta  o sistema quando o computador é iniciado. 

Alternativas
Q1248986 Noções de Informática
Qual tipo de vírus usa uma ou mais técnicas para evitar detecção e pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado?
Alternativas
Q1243307 Noções de Informática
O uso da Internet nos dias de hoje se tornou quase uma obrigatoriedade no mundo dos negócios, no entanto, grande parte das organizações sofre constantemente com diferenciados ataques cibernéticos. Uma das diversas ameaças virtuais existentes é uma técnica utilizada para disfarçar um endereço de e-mail ou página da Web no intuito de enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso. Essa ameaça virtual é especificamente chamada de:
Alternativas
Q1242903 Noções de Informática
Referente aos tipos de softwares maliciosos, assinale a alternativa que não representa esse tipo de software malicioso:
Alternativas
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - Administrador |
Q1217944 Noções de Informática

Sobre códigos maliciosos (malware), analise o texto abaixo.  


___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.

__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.


Assinale a alternativa que preenche corretamente as lacunas. 

Alternativas
Q1178178 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Alternativas
Q1178177 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
Alternativas
Respostas
841: E
842: C
843: C
844: E
845: B
846: D
847: B
848: D
849: B
850: A
851: E
852: E
853: A
854: E
855: A
856: D
857: C
858: D
859: E
860: C