Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q329565 Noções de Informática
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Alternativas
Q327873 Noções de Informática
Considerando um texto em edição no Write, julgue os itens que se seguem.


Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido.
Alternativas
Q327488 Noções de Informática
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

Alternativas
Q327242 Noções de Informática
Com relação a vírus de computadores e malwares em geral, julgue o  próximo  item.

Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.
Alternativas
Q324952 Noções de Informática
O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores é chamado de:


Alternativas
Q323631 Noções de Informática
Com base em conceitos de segurança da informação, julgue o  item abaixo:

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
Alternativas
Ano: 2013 Banca: IESES Órgão: CRA-SC Prova: IESES - 2013 - CRA-SC - Advogado |
Q316565 Noções de Informática
Assinale a alternativa que diz respeito a seguinte definição:

“são as mensagens que trazem arquivos e/ou links que ao serem acessados, resultam na contaminação do computador por códigos maliciosos (vírus, programas que desativam itens de segurança, programas que capturam senhas, etc), podendo causar danos ao computador, perda de informações pessoais e roubo de senhas de sistemas, além de propagar vírus às demais máquinas..”

Alternativas
Q311537 Noções de Informática
Acerca de redes de computadores e segurança da informação,
julgue o item subsequente.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Alternativas
Q308010 Noções de Informática
Existem vários tipos de vírus, um deles é o vírus de celular que pode realizar diversos danos, EXCETO:
Alternativas
Q304477 Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q303628 Noções de Informática
Julgue os itens de 26 a 29, acerca dos conceitos de Internet,
recursos e programas de navegação em geral.
Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.
Alternativas
Q302677 Noções de Informática
O correio eletrônico é uma das formas mais utilizadas para a disseminação de vírus de computador. Ao receber uma mensagem que contém vírus, tanto o computador que abri-la quanto os demais computadores da rede podem ser contaminados. Assinale a alternativa que apresenta um procedimento recomendado para evitar a contaminação por vírus via e-mail.
Alternativas
Q300362 Noções de Informática
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Alternativas
Q298165 Noções de Informática
Acerca de segurança da informação, julgue os itens a seguir.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Alternativas
Q298028 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Alternativas
Q298025 Noções de Informática
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
Alternativas
Q290738 Noções de Informática
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador

Alternativas
Q2995796 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.

Alternativas
Q2734433 Noções de Informática

Cavalo de troia, em computação, refere-se a:

Alternativas
Respostas
1441: E
1442: E
1443: C
1444: C
1445: A
1446: E
1447: B
1448: E
1449: C
1450: B
1451: B
1452: C
1453: A
1454: C
1455: C
1456: C
1457: C
1458: C
1459: C
1460: A