Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q460164 Noções de Informática
Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
Os hjackers são exemplos de códigos maliciosos que, sem que os usuários percebam, invadem computadores e, por exemplo, modificam o registro do Windows.
Alternativas
Q454261 Noções de Informática
A técnica DNS Cache Poisoning é uma das variações de qual praga cibernética?
Alternativas
Q453771 Noções de Informática
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Alternativas
Q452276 Noções de Informática
No que diz respeito à segurança da informação, leia as afirmativas e assinale a correta.
Alternativas
Q450298 Noções de Informática
Considere as definições a seguir.

I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

As definições I e II são, respectivamente, de:
Alternativas
Q449897 Noções de Informática
Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Assistente Administrativo |
Q439768 Noções de Informática
No contexto da segurança da informação tem ocorrido contaminação por meio de um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferentemente do vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente executado para se propagar.

Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Esse programa é conhecido por
Alternativas
Q434233 Noções de Informática
Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em
Alternativas
Ano: 2014 Banca: FGV Órgão: SEDUC-AM Prova: FGV - 2014 - SEDUC-AM - Assistente Técnico |
Q431159 Noções de Informática
Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
Alternativas
Q425786 Noções de Informática
Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Alternativas
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: FCC - 2014 - AL-PE - Agente Legislativo |
Q425076 Noções de Informática
Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um
Alternativas
Ano: 2014 Banca: MPE-RS Órgão: MPE-RS Prova: MPE-RS - 2014 - MPE-RS - Geólogo |
Q423870 Noções de Informática
Código Malicioso é o termo genérico usado para referir programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel.

Qual das alternativas abaixo NÃO apresenta um tipo de código malicioso?
Alternativas
Ano: 2014 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2014 - PC-MG - Investigador de Policia |
Q421897 Noções de Informática
Analise as seguintes afirmativas sobre ameaças à segurança na Internet: 
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:
Alternativas
Q421354 Noções de Informática
Um tipo de vírus de computador, também conhecido como aplicativo ou programa espião, que tem como finalidade recolher informações confidenciais de um usuário, tais como os seus dados bancários ou hábitos de consumo.

Com base nas informações apresentadas, é correto afirmar que essas características identificam um
Alternativas
Ano: 2014 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2014 - PC-SC - Agente de Polícia |
Q420664 Noções de Informática
A uso de computadores de forma segura é muito importante, levando-se em consideração que informações confidenciais podem estar armazenadas no computador ou sendo transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para que estes possam manter seus computadores protegidos.

Nesse sentido, analise as informações a seguir.

I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração.
II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados.
III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente.
IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema.

Todas as informações corretas estão em:
Alternativas
Ano: 2014 Banca: CETRO Órgão: FCP Prova: CETRO - 2014 - FCP - Operacional Administrativo |
Q420460 Noções de Informática
Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Antivírus.
2. Firewall.
3. Spyware.
4. Adware.

Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.
( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.
( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.
( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

Alternativas
Ano: 2014 Banca: FEPESE Órgão: MPE-SC Prova: FEPESE - 2014 - MPE-SC - Motorista |
Q414790 Noções de Informática
Analise as afirmativas abaixo sobre Proteção e Segurança:

1. Códigos maliciosos (malware) são programas desenvolvidos com o objetivo de executar ações danosas e atividades maliciosas em um computador.

2. Um Spyware pode ser considerado de uso legítimo quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

3. Medidas como manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis melhoram a proteção do computador contra vírus.

4. Um spyware é um programa projetado para detectar a ação de códigos maliciosos antes que possam executar ações danosas.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Ano: 2014 Banca: IADES Órgão: CAU-RJ Prova: IADES - 2014 - CAU-RJ - Assistente de Sistemas |
Q409402 Noções de Informática
Com relação aos vírus e worms, é correto afirmar que ele são tipos de malwares que
Alternativas
Q409174 Noções de Informática
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
Alternativas
Q407369 Noções de Informática
Assinale a alternativa que exibe a praga virtual que corresponde à seguinte definição: um programa de computador que recolhe, automaticamente, informações sobre o usuário, sobre seus costumes na internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário.
Alternativas
Respostas
1341: C
1342: D
1343: A
1344: B
1345: D
1346: E
1347: C
1348: C
1349: C
1350: C
1351: D
1352: A
1353: A
1354: D
1355: C
1356: E
1357: B
1358: D
1359: C
1360: D