Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.621 questões

Q3089898 Noções de Informática
Após ser alvo de um ataque cibernético que resultou no vazamento de dados, o CEO de uma organização está preocupado com as ameaças que a organização pode enfrentar e solicitou uma análise sobre as diferenças entre vírus e worms, concluindo, corretamente, que
Alternativas
Q3089778 Noções de Informática
Um servidor de um Tribunal Regional do Trabalho identificou um malware do tipo screenlogger em seu computador, o qual
Alternativas
Ano: 2024 Banca: Creative Group Órgão: Prefeitura de Camaquã - RS Provas: Creative Group - 2024 - Prefeitura de Camaquã - RS - Procurador Jurídico | Creative Group - 2024 - Prefeitura de Camaquã - RS - Auditor Fiscal Tributário | Creative Group - 2024 - Prefeitura de Camaquã - RS - Analista de Controle Interno | Creative Group - 2024 - Prefeitura de Camaquã - RS - Contador | Creative Group - 2024 - Prefeitura de Camaquã - RS - Assistente Social | Creative Group - 2024 - Prefeitura de Camaquã - RS - Tesoureiro | Creative Group - 2024 - Prefeitura de Camaquã - RS - Engenheiro Agrônomo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Fonoaudiólogo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Arquiteto | Creative Group - 2024 - Prefeitura de Camaquã - RS - Bibliotecário | Creative Group - 2024 - Prefeitura de Camaquã - RS - Biólogo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Dentista | Creative Group - 2024 - Prefeitura de Camaquã - RS - Enfermeiro | Creative Group - 2024 - Prefeitura de Camaquã - RS - Farmacêutico | Creative Group - 2024 - Prefeitura de Camaquã - RS - Engenheiro Civil | Creative Group - 2024 - Prefeitura de Camaquã - RS - Fisioterapeuta | Creative Group - 2024 - Prefeitura de Camaquã - RS - Geólogo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Médico Veterinário | Creative Group - 2024 - Prefeitura de Camaquã - RS - Museólogo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Nutricionista | Creative Group - 2024 - Prefeitura de Camaquã - RS - Ortopedista/Traumatologista | Creative Group - 2024 - Prefeitura de Camaquã - RS - Psicólogo | Creative Group - 2024 - Prefeitura de Camaquã - RS - Zootecnista |
Q3087724 Noções de Informática
Assinale o tipo de malware que tem como característica criptografar os dados do usuário e exigir um resgate em troca da chave de descriptografia.
Alternativas
Q3083505 Noções de Informática
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
Alternativas
Q3083270 Noções de Informática

Avalie o fragmento de texto a seguir: 



[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.


Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.


Assinale a alternativa que apresenta o nome do malware retratado. 

Alternativas
Q3083269 Noções de Informática

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:


I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.


III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.


Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Alternativas
Q3079249 Noções de Informática
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Alternativas
Q3079248 Noções de Informática
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing. 
Alternativas
Q3079096 Noções de Informática
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas? 
Alternativas
Q3074557 Noções de Informática
A segurança na internet é fundamental para proteger os dados e os dispositivos contra ameaças cibernéticas. Os antivírus desempenham um papel crucial nesse contexto, sendo softwares projetados para detectar, prevenir e remover malware, como vírus, trojans, worms, spyware e adware. Marque a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3073659 Noções de Informática
Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing. 
Alternativas
Q3073658 Noções de Informática
João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados. 
Alternativas
Q3071083 Noções de Informática
Marque assertiva correta sobre qual tipo de malware se propaga automaticamente por redes, explorando vulnerabilidades nos sistemas?

Imagem associada para resolução da questão
Alternativas
Q3060671 Noções de Informática
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão) CORRETA(S) a(s) proposição(ões) 
Alternativas
Q3057226 Noções de Informática
Sobre informática, assinale o que significa um Spyware:
Alternativas
Q3054005 Noções de Informática
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática? 
Alternativas
Q3053990 Noções de Informática
O que é "phishing"? 
Alternativas
Q3051418 Noções de Informática

Relacione as duas colunas quanto aos Malwares e seus conceitos: 


(1) Worms

(2) Scareware

(3) Cavalo de Troia 


( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. 


( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. 


( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Alternativas
Ano: 2024 Banca: IBFC Órgão: TRF - 5ª REGIÃO Provas: IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Administrativa | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Dados | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Comunicação Social | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de tecnologia da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Psicologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Segurança da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas de Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Contabilidade | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Arquivologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Civil | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Elétrica |
Q3049680 Noções de Informática
Uma abordagem eficaz para a segurança da informação combina medidas técnicas, como criptografia e firewalls, com práticas de conscientização e treinamento para assegurar que todos na organização compreendam e respeitem as políticas de proteção de dados. Assinale a alternativa que apresenta uma característica principal de um malware do tipo Adware.
Alternativas
Ano: 2024 Banca: IBFC Órgão: TRF - 5ª REGIÃO Provas: IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Administrativa | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Dados | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Comunicação Social | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de tecnologia da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Psicologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Segurança da Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas de Informação | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Contabilidade | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Arquivologia | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Civil | IBFC - 2024 - TRF - 5ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Engenharia Elétrica |
Q3049679 Noções de Informática
Assinale a alternativa que apresenta o principal objetivo do phishing.
Alternativas
Respostas
81: C
82: E
83: D
84: A
85: C
86: A
87: B
88: D
89: A
90: D
91: D
92: B
93: A
94: D
95: C
96: B
97: C
98: B
99: B
100: D