Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Qual é a suposta recomendação que está equivocada?
Esse tipo de programa malicioso é conhecido como
Com relação a malware, analise as afirmações a seguir:
I. Os vírus de computador se propagam automaticamente;
II. os worms se propagam automaticamente;
III. os spywares são obtidos por e-mail e se propagam automaticamente.
Está CORRETO o que se afirma em
Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:
( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.
( ) DVD, CD e Pendrive são meios de propagação de vírus.
( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.
( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.
Está correta, de cima para baixo, a seguinte
sequência:
Com relação a informática, julgue o item que se segue.
A infecção de um computador por vírus enviado via correio
eletrônico pode se dar quando se abre arquivo infectado que
porventura esteja anexado à mensagem eletrônica recebida.
Considerando as formas como os malwares podem infectar um computador, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
( ) Pela exploração de vulnerabilidades existentes nos programas instalados.
( ) Pela autoexecução de mídias removíveis infectadas.
( ) Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
Assinale a sequência CORRETA.
Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é
A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
(1) Vírus. (2) Worm. (3) Backdoor.
( ) Execução de um arquivo infectado. ( ) Execução explícita do código malicioso. ( ) Via execução de outro código malicioso.
Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia
2. Cookies
3. Firewall
4. Criptografia
5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.
( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.
( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.
( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.
( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é: