Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q359809 Noções de Informática
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
Alternativas
Q351478 Noções de Informática
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

Alternativas
Q2908416 Noções de Informática

Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.


Coluna I


1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.

2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.

3. Programa espião.

4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.

5. Algoritmo de criptografia simétrica.


Coluna II


( ) spyware

( ) backdoor

( ) IDEA

( ) worm

( ) vulnerabilidade


A sequência correta é:

Alternativas
Q2894808 Noções de Informática

Códigos maliciosos (malware) são programas desenvolvidos especificamente para executar ações danosas e atividades maliciosas em um computador. A respeito desse assunto, assinale a alternativa correta.

Alternativas
Q2880051 Noções de Informática

Correlacione as pragas virtuais (Coluna A) com as ações adequadas para evitar infecção dos computadores (Coluna B) e, em seguida, assinale a alternativa que apresenta a sequência correta.

Imagem associada para resolução da questão

Alternativas
Q2877368 Noções de Informática

Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SESA-ES Provas: CESPE - 2013 - SESA-ES - Médico cirurgião pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião plástico | CESPE - 2013 - SESA-ES - Médico anestesiologista | CESPE - 2013 - SESA-ES - Médico - Cirurgião Vascular | CESPE - 2013 - SESA-ES - Médico nefrologista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico - Supervisor | CESPE - 2013 - SESA-ES - Médico pneumologista | CESPE - 2013 - SESA-ES - Médico cancerologista pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião cardiovascular | CESPE - 2013 - SESA-ES - Fonoaudiólogo | CESPE - 2013 - SESA-ES - Médico gastroenterologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Enfermeiro | CESPE - 2013 - SESA-ES - Médico cardiologista | CESPE - 2013 - SESA-ES - Médico alergista e imunologista | CESPE - 2013 - SESA-ES - Médico - Nutrologia | CESPE - 2013 - SESA-ES - Fisioterapeuta | CESPE - 2013 - SESA-ES - Médico cirurgião torácico | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Odontólogo Cirurgião Bucomaxilofacial | CESPE - 2013 - SESA-ES - Médico cirurgião geral | CESPE - 2013 - SESA-ES - Médico cirurgião de cabeça e pescoço | CESPE - 2013 - SESA-ES - Médico homeopata | CESPE - 2013 - SESA-ES - Médico infectologista | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico - Regulador | CESPE - 2013 - SESA-ES - Auditor Médico | CESPE - 2013 - SESA-ES - Médico proctologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico urologista | CESPE - 2013 - SESA-ES - Médico do trabalho | CESPE - 2013 - SESA-ES - Biólogo | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico geriatra | CESPE - 2013 - SESA-ES - Médico neurologista | CESPE - 2013 - SESA-ES - Médico otorrinolaringologista | CESPE - 2013 - SESA-ES - Médico neurologista |
Q2876795 Noções de Informática

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

Alternativas
Q2792846 Noções de Informática

Nos tempos atuais as pessoas passam mais tempo no , ambiente de trabalho do que em suas próprias casas. E produtivo que os funcionários se sintam como se estivessem em uma segunda casa, trabalhando em harmonia com seus colegas, de qualquer nível. Entretanto, por mais que o ambiente de trabalho se torne quase como uma segunda ''casa'', o funcionário deve utilizar os materiais e equipamentos da empresa de maneira profissional. Embora algumas entidades, por liberalidade, permitam o uso ''livre'' da internet em determinados períodos do dia como, por exemplo, pela manhã, na hora do almoço ou no final da tarde para que o funcionário faça pesquisas escolares ou se aprimore, o computador utilizado no serviço deve ser usado preponderantemente para o auxílio e para o desempenho de suas tarefas durante a carga horária de trabalho. Entre as opções a seguir, aponte a que não deve ser levada em consideração para uso do computador na empresa.

Alternativas
Q1637726 Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Ameaça  I. Cavalo de Troia
II. Worm III. Spyware  IV. Phishing 
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.  ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é: 
Alternativas
Q1292721 Noções de Informática
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Alternativas
Q1008084 Noções de Informática

A menos que seja explicitamente informado o contrário, em todas as questões relativas a conhecimentos de informática, deve ser considerado que:


✓ Todos os programas mencionados estão na configuração padrão.

✓ O mouse está configurado para pessoas destras.

✓ O teclado é padrão ABNT-2, e o mouse tem dois botões.

✓ As expressões clicar e clique, quando não explicitamente se referirem a um botão específico do mouse, referem-se ao botão esquerdo.

✓ O sistema operacional é Windows 7 Professional Edition em Português.

✓ O pacote Office é o Microsoft Office 2007 em Português.

✓ O Windows e o Office estão atualizados com o pacote de atualização (Service Pack) mais recente.

✓ Quando se fizer uma referência a um sistema Linux, isso significa uma versão 2.6 ou mais recente em uma distribuição popular como Ubuntu, Mint, Debian, Mandriva, entre outras.

✓ As referências ao pacote OpenOffice são para sua versão brasileira LibreOffice na versão 3 ou mais recente. 

Selecione a alternativa INCORRETA:
Alternativas
Ano: 2013 Banca: UFMT Órgão: UFMT Prova: UFMT - 2013 - UFMT - Técnico em Contabilidade |
Q897434 Noções de Informática
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Trata-se de:
Alternativas
Q828892 Noções de Informática
Acerca dos fundamentos de segurança da informação, assinale a única alternativa correta:
Alternativas
Q827912 Noções de Informática
"Um tipo malware que pode se replicar em uma rede de computadores e executar tarefas destrutivas, tais como usar os recursos de memória do computador. Não infectam outros arquivos como os vírus fazem tipicamente, mas fazem cópias de si mesmos repetidamente, esgotando os recursos do sistema (espaço da unidade de disco rígido) ou a largura de banda (espalhando-se sobre recursos de rede compartilhada)." Tal descrição é mais adequada a um:
Alternativas
Q827643 Noções de Informática
Qual, dos seguintes malwares, é usado para capturar e armazenar dados trafegando em uma rede de computadores?
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782061 Noções de Informática
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre formas de ataque na internet, assinale a alternativa correta.
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Auxiliar Administrativo |
Q766202 Noções de Informática
Usar apenas pendrives de pessoas de confiança torna a máquina do usuário completamente livre de vírus de computador.
Alternativas
Ano: 2013 Banca: IBFC Órgão: SUCEN Prova: IBFC - 2013 - SUCEN - Oficial Administrativo |
Q763657 Noções de Informática
Em operações básicas de Correio Eletrônico percebe-se o recebimento de mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas. Esse tipo de mensagens é considerado como sendo:
Alternativas
Ano: 2013 Banca: UFBA Órgão: UFBA Prova: UFBA - 2013 - UFBA - Biomédico |
Q760842 Noções de Informática
Spam é o nome que se dá a um tipo de vírus que infecta um computador quando um usuário abre uma mensagem eletrônica contaminada com esse vírus.
Alternativas
Respostas
1381: E
1382: D
1383: A
1384: D
1385: D
1386: B
1387: B
1388: C
1389: C
1390: D
1391: D
1392: B
1393: D
1394: C
1395: A
1396: E
1397: D
1398: E
1399: B
1400: E