Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q294112 Noções de Informática
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
Alternativas
Q293101 Noções de Informática
Identifique as afirmativas corretas a respeito do Keylogger.


1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.

Assinale a alternativa que indica todas as alternativas corretas.

Alternativas
Q291853 Noções de Informática
Ao mesmo tempo que a Internet se tornou um canal on-line para realizar negócios, também viabilizou a propagação de códigos maliciosos, como os listados abaixo, EXCETO:
Alternativas
Q290954 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.

Alternativas
Q290946 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Alternativas
Q288961 Noções de Informática
O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:
Alternativas
Q282939 Noções de Informática
Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.
Alternativas
Q282938 Noções de Informática
Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.
Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
Alternativas
Q282138 Noções de Informática
Considere as seguintes afirmações sobre arquivos e programas de computador, no que se refere à proteção e segurança do computador:

I. Não é prática recomendável abrir arquivos enviados por pessoas desconhecidas.

II. Arquivos do tipo executável não têm potencial para instalação de vírus no computador.

III. Uma boa medida de segurança é passar, rotineiramente, um programa antivírus.

Sobre as afirmações, está correto o contido apenas em

Alternativas
Q282045 Noções de Informática
Acerca da segurança da informação, julgue os próximos itens.
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.
Alternativas
Q275197 Noções de Informática
Em um sistema Windows, os vírus de computador podem infectar arquivos do tipo
Alternativas
Q274820 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.
Alternativas
Q274700 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de segurança da
informação.

Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: PC-RO Prova: FUNCAB - 2012 - PC-RO - Médico Legista |
Q274137 Noções de Informática
Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas.

II. Os vírus são programas e sofrem geração espontânea.

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

Está(ão) correta(s):
Alternativas
Q270582 Noções de Informática

Associe os itens da coluna 1 com os conceitos apresentados na coluna 2:


https://qcon-assets-production.s3.amazonaws.com/images/provas/28810/imagem2.jpg


São CORRETAS as associações abaixo para a coluna 2.

Alternativas
Q270334 Noções de Informática
Assinale a alternativa CORRETA que corresponde ao seguinte conceito: "Consiste em um programa que tem como finalidade monitorar e recolher informações digitadas em um computador e, por conseguinte, enviá-las a um agente receptor que aproveitará dessas informações para efetuar procedimentos ilícitos.":
Alternativas
Q260922 Noções de Informática
Com relação à segurança da informação, assinale a opção correta.

Alternativas
Q259900 Noções de Informática
Com referência a conceitos de segurança da informação, julgue o
item abaixo.

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.
Alternativas
Q259854 Noções de Informática
A respeito de segurança da informação, julgue os itens
subsequentes.

Para que um vírus de computador torne-se ativo e dê continuidade ao processo de infecção, não é necessário que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo infectado anexado seja aberto.

Alternativas
Q258807 Noções de Informática
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

Essa função é executada por um

Alternativas
Respostas
1481: C
1482: C
1483: C
1484: C
1485: E
1486: A
1487: E
1488: E
1489: D
1490: C
1491: C
1492: E
1493: C
1494: A
1495: A
1496: A
1497: B
1498: E
1499: E
1500: D