Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q404848 Noções de Informática
A coluna da esquerda apresenta dois tipos comuns de códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1 - Vírus
2 - Worm

( ) Consome grande quantidade de recursos do computador.
( ) Altera e/ou remove arquivos.
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.

Assinale a sequência correta.
Alternativas
Q403614 Noções de Informática
Com relação à segurança da informação, julgue os próximos itens.

Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet.
Alternativas
Q402636 Noções de Informática
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens.

Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.
Alternativas
Q402364 Noções de Informática
As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes inconvenientes são chamadas de
Alternativas
Q401926 Noções de Informática
Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.
Alternativas
Q393424 Noções de Informática
Considerando o gerenciamento de arquivos, bem como o programa de navegação Microsoft Internet Explorer 10 e o programa de correio eletrônico Mozilla Thunderbird, julgue os itens que se seguem.


Acerca de worms, julgue o item abaixo.

A ação de worms pode afetar o desempenho de uma rede de computadores.
Alternativas
Q390437 Noções de Informática
O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q383483 Noções de Informática
Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
Alternativas
Q383181 Noções de Informática
Spam é o termo usado para se referir às mensagens de correio eletrônico não solicitadas, que geralmente são enviadas para um grande número de pessoas. 
Analise as afirmativas abaixo com relação a este assunto:
1. Caso o seu provedor tenha usuários envolvidos em casos de envio de spam, este pode ter a sua rede incluída em listas de bloqueio, podendo prejudicar o envio de mensagens por parte de todos os usuários.  2. A utilização de sistemas de filtragem com regras anti-spam ineficientes faz com que o usuário corra o risco de ter mensagens legítimas classificadas como spam 3. O Windows Defender está presente em versões do Sistema Operacional Windows a partir do Windows 8. Uma das suas funcionalidade é realizar a filtragem do spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q378023 Noções de Informática
Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente anexado ao email?
Alternativas
Q377385 Noções de Informática
A respeito de segurança da informação, julgue os itens subsecutivos.

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Alternativas
Q377015 Noções de Informática
Com relação à segurança da informação, julgue o item abaixo.

Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles
Alternativas
Q373955 Noções de Informática
No contexto de segurança da informação na Internet, a técnica de phishing é:
Alternativas
Q372735 Noções de Informática
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o;
Alternativas
Q368659 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Alternativas
Q368657 Noções de Informática
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue o item subsequente.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Alternativas
Ano: 2014 Banca: BIO-RIO Órgão: EMGEPRON Prova: BIO-RIO - 2014 - EMGEPRON - Advogado |
Q367152 Noções de Informática
Códigos maliciosos são programas especifcamente desenvolvidos para executar ações danosas e atvidades maliciosas em um computador.

imagem-006.jpg
Entre esses códigos, um programa é projetado para monitorar as atvidades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítma quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tpo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Um exemplo é o Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua atvação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específco de comércio eletrônico ou de Internet Banking. Esse tpo de programa é denominado:

Alternativas
Q362831 Noções de Informática
A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:
Alternativas
Q362041 Noções de Informática
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
Q360883 Noções de Informática
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.
Alternativas
Respostas
1361: A
1362: C
1363: E
1364: B
1365: B
1366: C
1367: B
1368: A
1369: B
1370: A
1371: E
1372: E
1373: C
1374: A
1375: E
1376: E
1377: B
1378: B
1379: A
1380: C