Questões de Concurso
Sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.622 questões
Sobre vírus de computador e malwares, é possível afirmar: Alguns tipos de vírus de computador conseguem danificar componentes de hardware.
Sobre vírus de computador e malwares, é possível afirmar: Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.
( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.
( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.
( ) O processo de conversão do sinal analógico para digital é chamado de modulação.
( ) Download caracteriza o envio de um arquivo do computador para a Internet.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Associe corretamente a coluna da esquerda à da direita.
1. Spyware
2. Vírus
3. Cavalo de Troia
( ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros de forma a comprometer a privacidade do usuário e a segurança do computador.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.