Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Ano: 2016 Banca: UFMA Órgão: UFMA Prova: UFMA - 2016 - UFMA - Assistente em Administração |
Q674374 Noções de Informática
Carlos recebeu um e-mail solicitando que ele deveria abrir o arquivo anexo para atualizar seus dados cadastrais. Apesar de o computador de Carlos conter um antivírus instalado, se o arquivo anexo no e-mail contiver um vírus, é correto afirmar que o computador:
Alternativas
Q671877 Noções de Informática
Um Sistema de Informação é composto por todos os componentes que recolhem, manipulam e disseminam dados ou informação. Assinale, das alternativas abaixo, a única que NÃO se relaciona com essa definição de Sistemas de Informação:
Alternativas
Q667039 Noções de Informática
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
Alternativas
Q666629 Noções de Informática
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
Alternativas
Q662978 Noções de Informática
É um software malicioso que tem a capacidade de propagar na rede de forma automática e, com isso, enviando cópias dele mesmo para outros computadores.
Alternativas
Q660915 Noções de Informática
O correio eletrônico tornou-se uma ferramenta indispensável para atividades profissionais e pessoais, no entanto, muitos tipos de códigos maliciosos são introduzidos em computadores por meio dessa ferramenta. Assinale a opção que contém um tipo de código malicioso que NÃO pode ser recebido por e-mail.
Alternativas
Q660909 Noções de Informática
Malware são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um tipo clássico de Malware denominado de
Alternativas
Q657919 Noções de Informática

Com relação a malware, analise as afirmações a seguir:

I. Os vírus de computador se propagam automaticamente;

II. os worms se propagam automaticamente;

III. os spywares são obtidos por e-mail e se propagam automaticamente.

Está CORRETO o que se afirma em

Alternativas
Q644021 Noções de Informática
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados. 
Com relação à terminologia de softwares maliciosos, assinale a alternativa que apresenta a característica mais marcante que consista na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador.
Alternativas
Q642901 Noções de Informática
Uma funcionalidade do sistema operacional Microsoft Windows é a Reprodução Automática (autorun) para dispositivos removíveis. Essa opção, enquanto ajuda a guiar o usuário pelos passos necessários para instalar um software inserido via CD ou DVD, por exemplo, é frequentemente utilizada para executar automaticamente vírus e malwares, sem o consentimento do usuário, que infectam a máquina e passam a instalar-se automaticamente em qualquer outro dispositivo removível inserido na máquina. Mesmo com a opção de reprodução automática desabilitada, ainda é possível pegar um vírus de pen drive se o usuário:
Alternativas
Q640392 Noções de Informática

Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:

( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.

( ) DVD, CD e Pendrive são meios de propagação de vírus.

( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.

( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.

Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q637731 Noções de Informática

Com relação a informática, julgue o item que se segue.


A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.  

Alternativas
Q634464 Noções de Informática

Considerando as formas como os malwares podem infectar um computador, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.

( ) Pela exploração de vulnerabilidades existentes nos programas instalados.

( ) Pela autoexecução de mídias removíveis infectadas.

( ) Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.

Assinale a sequência CORRETA.

Alternativas
Q618388 Noções de Informática
Adware é um software malicioso que utiliza grande quantidade de banda internet criando uma possível congestão na rede. O sistema infectado demonstra qual comportamento: 
Alternativas
Q606004 Noções de Informática
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores. 
Alternativas
Q603592 Noções de Informática

Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.

Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é

Alternativas
Q2055581 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Vírus. (2) Worm. (3) Backdoor.
(  ) Execução de um arquivo infectado. (  ) Execução explícita do código malicioso. (  ) Via execução de outro código malicioso.
Alternativas
Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1363812 Noções de Informática
Para eliminar os vírus do computador devemos:
Alternativas
Respostas
1221: B
1222: A
1223: C
1224: E
1225: C
1226: B
1227: D
1228: B
1229: D
1230: D
1231: C
1232: C
1233: D
1234: B
1235: B
1236: E
1237: E
1238: A
1239: D
1240: C