Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''
Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019
Sobre segurança de informação, é INCORRETO afirmar que:
O pop-up é um tipo de janela que se abre no navegador ao visitar uma página web ou acessar um link específico.
I- Pop-ups Exit Intent aparecem quando o usuário está deixando sua página.
II- O ícone é exibido no navegador para indicar pop -up bloqueado.
III- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.
IV- Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão corretas:
INFORMÁTICA
Atenção! Para responder à questão de Informática, a
menos que seja explicitamente informado o contrário,
considerar que os programas mencionados encontram-se
na versão Português-BR e em sua configuração padrão
de instalação, possuem licença de uso, o mouse está
configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse, e teclar
corresponde à operação de pressionar uma tecla e,
rapidamente, liberá-la, acionando-a apenas uma vez.
Dessa forma, as teclas de atalho, os menus, os
submenus, as barras, os ícones e os demais itens que
compõem os programas abordados nesta prova
encontram-se na configuração padrão.
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.
Está(ão) CORRETO(S):
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.
Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas. Sobre o Spam, analisar a sentença abaixo:
Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens (1ª parte). Um dos cuidados possíveis de tomar para tentar reduzir a quantidade de spams recebidos é não utilizar as opções de privacidade das redes sociais. Algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele (2ª parte).
A sentença está:
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.
Vírus de computador são programas maliciosos que são transferidos de um computador para outro por meio de dispositivos físicos como pendrives. Eles não são propagados por meio de redes de computadores ou por e‐mails.
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus time bomb utiliza, como forma principal de
infecção, o sistema de boot do computador. Ele infecta
o sistema quando o computador é iniciado.
Sobre códigos maliciosos (malware), analise o texto abaixo.
___I__ é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
__II____ é um tipo de __I__ capaz de capturar e armazenar as teclas digitais pelo usuário no teclado do equipamento.
__III___ é um tipo de __I___ projetado especificamente para apresentar propagandas.
Assinale a alternativa que preenche corretamente as lacunas.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).