Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q381938 Noções de Informática
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
Alternativas
Ano: 2010 Banca: FDRH Órgão: BANRISUL Prova: FDRH - 2010 - BANRISUL - Escriturário |
Q317313 Noções de Informática
Sobre vírus de computador, é INCORRETO afirmar que

Alternativas
Q257728 Noções de Informática
Uma das formas mais comuns de disseminação de vírus de computador atualmente é através de mensagens d e email. Uma das seguintes opções NÃO se refere a um mecanismo de prevenção de infecções por esta via . Assinale-a.

Alternativas
Q110559 Noções de Informática
Com relação a conceitos básicos de tecnologia de informação,
julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código mal- intencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.
Alternativas
Q108864 Noções de Informática
Selecione a opção abaixo que representa a principal diferença entre Virus e Worm:
Alternativas
Q108295 Noções de Informática
Temos abaixo listadas algumas extensões padrão de arquivos que podem ser utilizadas no Windows XP:
I - .exe
II - .scr
III - .com
A(s) que representa(m) arquivo(s) que pode(m) abrigar um vírus de computador é/são:
Alternativas
Q78446 Noções de Informática
Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.
Alternativas
Q75416 Noções de Informática
A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que
Alternativas
Q70895 Noções de Informática
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Alternativas
Q68731 Noções de Informática
Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à sua segurança, dentre as quais podemos citar:
Alternativas
Q64347 Noções de Informática
Infectam arquivos de programas Word, Excel, Power Point e Access, também aparecendo em outros arquivos. São os vírus
Alternativas
Q41634 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Q40430 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40212 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
Alternativas
Q2977117 Noções de Informática

O que é Phishing?

Alternativas
Q2902705 Noções de Informática

Com relação a aplicativos maliciosos, assinale a opção incorreta.

Alternativas
Q2902703 Noções de Informática

Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se

Alternativas
Q2895207 Arquitetura de Software

Qual das opções abaixo corresponde a um programa de computador mal-intencionado que recolhe informações sobre um usuário e as envia para uma entidade externa?

Alternativas
Ano: 2009 Banca: FCC Órgão: INFRAERO Prova: FCC - 2009 - INFRAERO - Auditor |
Q459525 Noções de Informática
A Diretoria de um certo órgão público determinou a execução das tarefas:

imagem-001.jpg
Quanto à tarefa II, a preocupação da direção é principalmente com fatores potencialmente maliciosos do tipo
Alternativas
Respostas
1541: E
1542: D
1543: D
1544: E
1545: D
1546: E
1547: D
1548: E
1549: E
1550: C
1551: D
1552: E
1553: A
1554: A
1555: E
1556: B
1557: B
1558: B
1559: D
1560: E