Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q210502 Noções de Informática
Analise:
I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.
É correto o que consta em

Alternativas
Q209017 Noções de Informática
O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo |
Q206447 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:
Alternativas
Q199860 Noções de Informática
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
Alternativas
Q177024 Noções de Informática
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
Alternativas
Q105718 Noções de Informática
No que concerne à segurança da informação, julgue os itens
subsequentes.

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.
Alternativas
Q105331 Noções de Informática
Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE - 2011 - CNPQ - Assistente |
Q91018 Noções de Informática
Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.
Alternativas
Q89055 Noções de Informática
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Alternativas
Q86119 Noções de Informática
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Alternativas
Q85381 Noções de Informática
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
Alternativas
Q84744 Noções de Informática
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por
Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: CRA-RS Prova: FUNDATEC - 2010 - CRA-RS - Fiscal |
Q2970117 Noções de Informática

Os sistemas de informações são cruciais para o sucesso de todos os negócios. O uso apropriado da tecnologia pode garantir grandes benefícios nos negócios. Empregar tecnologia de informação e aumentar a capacidade de processamento pode elevar a produtividade dos empregados, expandir oportunidades de negócios e permitir mais flexibilidade.


Um sistema de informações computadorizado é a combinação de vários componentes.


Numere a descrição localizada na segunda coluna, de acordo com o termo correspondente na primeira coluna.


Primeira Coluna


1. hardware

2. Internet

3. Intranet

4. Vírus

5. Firewall


Segunda Coluna


( ) Rede corporativa interna, que disponibiliza aos empregados de uma organização produtos que permitem acessar informações corporativas.

( ) Programa que se anexa ao outros programas.

( ) Dispositivo que limita o acesso dentro e fora da rede, com base na política de acesso da organização.

( ) Qualquer maquinário que auxilia as atividades de entrada, processamento, armazenamento e de saída de um sistema de informação.

( ) Conjunto de redes interconectadas, todas trocando informações livremente.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2901453 Noções de Informática

Sites de bancos utilizam teclados virtuais para a inserção da senha através de cliques do mouse, em vez de teclado, para evitar que essa informação seja capturada por Malwares conhecidos como:

Alternativas
Q1647610 Noções de Informática
Sobre segurança da informação, especialistas no assunto recomendam diversas práticas que, embora não garantam a proteção dos dados, minimizam os riscos de violação da segurança e confidencialidade dos mesmos. Dentre essas práticas, NÃO se inclui:
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1226302 Noções de Informática
Com relação aos ambientes e às ferramentas Windows e Linux, julgue o item a seguir.
Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
Alternativas
Ano: 2010 Banca: IPAD Órgão: SESC-PE
Q1200359 Noções de Informática
Em relação as características e ao modo de operação de um worm, considere as afirmativas abaixo:
1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados.
2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.
3. Um worm é capaz de destruir o disco rígido do computador infectado oxidando a trilha zero do disco.
Está(ão) correta(s) apenas:
Alternativas
Q698695 Noções de Informática
Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.
Alternativas
Q691609 Noções de Informática
Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Estamos falando de:
Alternativas
Q562117 Noções de Informática
Analise as afirmações referentes à proteção de um computador pessoal.

I- As atualizações do Windows não são críticas à segurança e à confiabilidade do computador. Elas oferecem versões mais recentes dos softwares que acompanham o Windows como o Paint e o Wordpad.

II- Um firewall ajuda a proteger seu computador de hackers que podem tentar excluir informações, causar uma pane em seu computador ou, até mesmo, roubar senhas ou números de cartões de crédito.

III- A Microsoft recomenda que o software antivírus seja instalado e atualizado anualmente, para seja mantida sempre a versão mais recente do produto.

IV- Vírus e spyware são tipos de software mal-intencionados que podem ser combatidos através de softwares especializados como antivírus.

Assinale a alternativa que contempla todas as afirmações corretas.
Alternativas
Respostas
1521: D
1522: D
1523: C
1524: B
1525: B
1526: C
1527: A
1528: C
1529: B
1530: B
1531: D
1532: E
1533: E
1534: E
1535: C
1536: E
1537: C
1538: E
1539: D
1540: E