Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2015 Banca: AOCP Órgão: Prefeitura de Angra dos Reis - RJ
Q1208290 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1024249 Noções de Informática

Com relação aos tipos de pragas virtuais. Ao ler seus e-mails, o usuário verificou que recebeu uma mensagem um pouco estranha, acha que pode ser um golpe que visa roubar suas informações pessoais (roubo de identidade). E mostrou o seguinte link ao técnico de laboratório:


Imagem associada para resolução da questão


No exemplo acima (imagem), observe que colocar (sem clicar) o ponteiro do mouse sobre o link revela o endereço Web real, conforme exibido na caixa com o plano de fundo amarelo. Nesse tipo de mensagem de e-mail, o destinatário é direcionado a um site fraudulento no qual são solicitados a fornecer informações pessoais, por exemplo, o número ou a senha de uma conta. Isso é um caso típico de:

Alternativas
Q1024248 Noções de Informática
Com relação aos conceitos de Vírus, Worms e Malwares. Em visita ao laboratório de informática de um campus do IFRR, o técnico de laboratório de informática constatou que vários computadores estavam apresentando os mesmos problemas, pois sofreramatravés de um programa malicioso, a replicação de arquivos na área do desktop, inserindo cópias de si mesmossem a interação do usuário. Sobre esse tipo de praga virtual, selecione a alternativa CORRETA.
Alternativas
Q902513 Noções de Informática
Um site da internet divulgou a seguinte notícia: “Você recebe um e-mail em português cujo remetente é chamado Web WhatsApp, mas que na verdade vem do computador de alguém infectado. O assunto do e-mail diz “[Usuário] enviou mensagem de áudio − (3284)”, sendo, provavelmente, um nome familiar, por ser alguém que tem seu endereço eletrônico registrado. No corpo do e-mail, encontra-se o logotipo do aplicativo WhatsApp e um player para tocar a suposta mensagem de áudio. Quando se clica nele, o computador é contaminado por um trojan que tem a intenção de roubar informações bancárias.”. Este tipo de ataque é conhecido como
Alternativas
Q858842 Noções de Informática
Worms são classificados como um tipo de vírus. Assinale a alternativa que se refere a suas características.
Alternativas
Q832010 Noções de Informática
A respeito de segurança da informação, é CORRETO afirmar que um Worm é:
Alternativas
Q761245 Noções de Informática
Atualmente Segurança Virtual é um dos temas mais abordados, visto que praticamente tudo do mundo atual está armazenado em nossos computadores: transações bancárias, dados pessoais, arquivos confidenciais, entre outros. Uma das preocupações da Segurança Virtual, portanto, é o famoso vírus. Um Vírus:
Alternativas
Q727665 Noções de Informática
Assinale a alternativa que apresenta tipos de vírus.
Alternativas
Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: AOCP - 2015 - FUNDASUS - Técnico Informática |
Q708251 Noções de Informática
Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686200 Noções de Informática
Um vírus que altera ou substitui um conjunto de comandos utilizado por programas para executar ações comuns é chamado:
Alternativas
Ano: 2015 Banca: MGA Órgão: TCE-CE Prova: MGA - 2015 - TCE-CE - Informática |
Q686197 Noções de Informática
Técnica que faz com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original:
Alternativas
Q658469 Noções de Informática
Assinale a opção que corresponde a ameaças ou ataques que podem atingir os computadores.
Alternativas
Q656701 Noções de Informática
Dado o seguinte conceito: “programa malicioso que se oculta dentro de outro, legítimo, com a finalidade de abrir uma porta para que o hacker mal intencionado tenha acesso ao computador infectado”. Assinale a opção que corresponde a este conceito.
Alternativas
Ano: 2015 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2015 - MPE-RS - Engenheiro Civil |
Q640542 Noções de Informática
A respeito dos vírus de computador, é INCORRETO afirmar que
Alternativas
Q635424 Noções de Informática
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador:
Alternativas
Q631222 Noções de Informática

São Programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador e a conexão lentos. Normalmente, assumem o formato de pop-up. Essa é a definição de:


Fonte: http://seguranca.uol.com.br/antivirus/dicas/curiosidades/o-que-e-malware-adware-cavalo-troia-spyware.html#rmcl - com adaptações.

Alternativas
Respostas
1241: E
1242: D
1243: E
1244: B
1245: D
1246: C
1247: B
1248: E
1249: B
1250: E
1251: B
1252: A
1253: C
1254: B
1255: C
1256: C
1257: A
1258: C
1259: A
1260: E