Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q566933 Noções de Informática

Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.

Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.

Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de

Alternativas
Q566562 Noções de Informática
Considere as seguintes assertivas referentes a noções de segurança do computador, no que se refere a códigos maliciosos:

I – Um spyware é um programa que, uma vez instalado no computador, protege os dados contra ataques de vírus;

II – Um arquivo com extensão .exe, recebido por e-mail ou baixado da Internet, pode conter algum tipo de vírus;

III – Um worm é um tipo de programa que alerta o usuário quando algum vírus é instalado em seu computador;

Estão corretas as assertivas:
Alternativas
Q566491 Noções de Informática
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:

I – Word 2010

II – Excel 2010

III – PowerPoint 2010

Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em: 
Alternativas
Q559301 Noções de Informática
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Alternativas
Q558936 Noções de Informática

Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.

Alternativas
Q558700 Noções de Informática


A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue o item a seguir.

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
Alternativas
Q558013 Noções de Informática
João fez download de um programa pela internet e sem preocupar-se com vírus, worms e pragas virtuais, instalou-o em seu computador. Verificou que seu computador estava ficando lento junto com outros sintomas. Acontece que o vírus alojou-se em uma pasta oculta. Qual o procedimento correto para encontrar esta pasta?
Alternativas
Q554920 Noções de Informática
Alcebíades queria instalar um software em seu computador rapidamente para modificar umas fotos. Procurou na internet e achou um software freeware. Baixou e instalou, sem perceber que alguns softwares adicionais foram instalados também. Como a prioridade era a rapidez e não a segurança, ele pagou o preço. Sua página inicial do browser foi alterada, sua página de procura principal e redirecionamentos de páginas. Qual destas pragas virtuais Alcebiades instalou?
Alternativas
Q553132 Noções de Informática
Em um sistema operacional para desktop com acesso à internet, instalado em um microcomputador, ocorrem diversas vulnerabilidades e falhas de segurança conhecidas. Seus fornecedores, distribuidores ou a comunidade de técnica indicam, por diversos motivos, quais procedimentos devem ser executados para elevar a segurança ou a correção de problemas. Qual, das alternativas a seguir, auxilia um usuário padrão a se proteger de vírus e programas maliciosos?
Alternativas
Q552178 Noções de Informática
Certo tipo de código malicioso é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Esse tipo de código malicioso é chamado:

Alternativas
Q549601 Noções de Informática
 A Internet é uma rede mundial de computadores que conecta milhões de equipamentos em todo o mundo e sobre ela foram tecidas as seguintes afirmativas. 

I. Um navegador, também conhecido pelo termo browser, é um programa de computador que habilita seus usuários a navegarem por páginas web.

II. Um correio eletrônico (E-mail) é uma tecnologia que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. Um endereço de E-mail sempre contém as três letras “.com".

III. O termo "malware" pode ser entendido como um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).


Analise as afirmativas e assinale a alternativa correta. 

Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2 | CESPE - 2015 - FUB - Administrador | CESPE - 2015 - FUB - Arquivista | CESPE - 2015 - FUB - Arquiteto e Urbanista | CESPE - 2015 - FUB - Auditor | CESPE - 2015 - FUB - Contador - Ciências Contábeis | CESPE - 2015 - FUB - Engenheiro - Mecânica | CESPE - 2015 - FUB - Engenheiro - Mecatrônica | CESPE / CEBRASPE - 2015 - FUB - Estatístico | CESPE - 2015 - FUB - Geólogo | CESPE - 2015 - FUB - Jornalista | CESPE - 2015 - FUB - Médico veterinário | CESPE - 2015 - FUB - Farmacêutico | CESPE - 2015 - FUB - Médico Clínico | CESPE - 2015 - FUB - Químico | CESPE - 2015 - FUB - Relações Públicas | CESPE - 2015 - FUB - Psicólogo - Organizacional | CESPE - 2015 - FUB - Médico do Trabalho | CESPE - 2015 - FUB - Diretor de Imagem | CESPE - 2015 - FUB - Tecnólogo - Recursos Humanos | CESPE - 2015 - FUB - Psicólogo - Social | CESPE - 2015 - FUB - Produtor Cultural | CESPE - 2015 - FUB - Publicitário | CESPE - 2015 - FUB - Engenheiro - Civil | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Fotografia | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Material de Construção | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Audivisual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Negócios Imobiliários | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Multimídia | CESPE / CEBRASPE - 2015 - FUB - Regente | CESPE / CEBRASPE - 2015 - FUB - Programador Visual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Sistemas de Telecomunicações |
Q545599 Noções de Informática
Julgue o item que se segue, referentes a Internet e segurança da informação.

O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.


Alternativas
Q542645 Noções de Informática

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Alternativas
Q519998 Noções de Informática
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?
Alternativas
Q519011 Noções de Informática
Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Essas pragas virtuais podem infectar ou comprometer um computador de diversas formas, dentre as quais não se encontra:
Alternativas
Q517637 Noções de Informática
A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o
Alternativas
Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova: IBFC - 2015 - CEP 28 - Assistente Administrativo |
Q515129 Noções de Informática
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) - “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
que correspondem respectivamente aos malwares:
Alternativas
Q504505 Noções de Informática
Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas no computador. O worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Quanto a um ataque desta natureza, assinale a alternativa INCORRETA.
Alternativas
Q502222 Noções de Informática
Assinale a alternativa que apresenta um programa que pode vir embutido em vírus, spywares ou softwares de procedência duvidosa e cuja função é a de capturar tudo o que é digitado pelo usuário.
Alternativas
Q492244 Noções de Informática
Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos de segurança da informação. Um desses riscos é denominado phishing. A opção que REPRESENTA um caso de phishing é
Alternativas
Respostas
1281: C
1282: A
1283: A
1284: B
1285: C
1286: C
1287: C
1288: A
1289: E
1290: A
1291: B
1292: C
1293: E
1294: D
1295: B
1296: C
1297: A
1298: A
1299: E
1300: B