Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
André Quintão. Pai real no mundo virtual. Rio de Janeiro: Livros Ilimitados Editora, 2013. p. 64 (com adaptações).
Assinale a alternativa que apresenta o conceito abordado no texto acima.
Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo de worm que não traz malefícios ao computador do usuário.
Em conformidade com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Analise as seguintes afirmativas e assinale a alternativa CORRETA:
I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.
II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.
Julgue o item quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos sítios de busca e pesquisa na Internet e às noções de vírus, worms e pragas virtuais.
Atualmente, o worm é o tipo de vírus mais perigoso para
os computadores. Pelo fato de residir somente na
memória RAM, e não em disco, como os demais vírus,
ele remove todos os dados do computador.
Julgue o item quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos sítios de busca e pesquisa na Internet e às noções de vírus, worms e pragas virtuais.
O vírus de boot caracteriza‐se pelo fato de sua ativação ser deflagrada em uma data específica, definida pelo hacker.
Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.
COLUNA I
1. Engenharia social
2. Fraude de antecipação de recursos
3. Pharming
COLUNA II
( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.
( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.
( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.
Assinale a sequência correta.
I. Vírus é um programa de computador malicioso que pode se propagar automaticamente pela rede em que o computador está conectado. II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Conforme o cert.br, estão corretas as afirmativas
I. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos de códigos maliciosos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos. II. No Google Chrome, o usuário pode controlar o seu histórico e outros dados de navegação, como as entradas de formulários guardadas, além de eliminar todos os dados ou apenas alguns de um intervalo de tempo específico, através da ferramenta "Limpar dados de navegação".
Marque a alternativa CORRETA:
I. O conceito de Spam relaciona-se com os problemas acarretados pelo spam, excluindo aqueles que possam ter implicações de segurança, por isso não há métodos de prevenção. II. A função CORRESP, no Excel 2019, pode ser usada para pesquisar um item em um intervalo de células e, em seguida, retornar a posição relativa desse item no intervalo. Por exemplo, se o intervalo a1:a3 contiver os valores 5, 7 e 38, nessa ordem, então a fórmula =CORRESP(7,a1:a3,0) retornará o número 2, pois 7 é o segundo item do intervalo.
Marque a alternativa CORRETA: