Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.622 questões

Q16911 Noções de Informática
Com referência à segurança da informação, julgue os itens
subsequentes.
Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
Alternativas
Q16843 Noções de Informática
Imagem 018.jpg
Considerando a figura acima, que apresenta uma janela com
algumas informações da central de segurança do Windows de um
sistema computacional (host) de uso pessoal ou corporativo,
julgue os próximos itens, a respeito de segurança da informação.
A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina.
Alternativas
Q16410 Noções de Informática
No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta.

I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada.

V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos.
Alternativas
Ano: 2009 Banca: FUNRIO Órgão: MPO Prova: FUNRIO - 2009 - MPOG - Agente Administrativo |
Q14707 Noções de Informática
Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um
Alternativas
Q13044 Noções de Informática
Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a auto- execução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em
Alternativas
Q2927297 Noções de Informática

Um programa malicioso, capaz de se copiar para outros computadores, de forma automática, sem intervenção do usuário, é chamado de

Alternativas
Ano: 2008 Banca: UFMG Órgão: UFMG Prova: UFMG - 2008 - UFMG - Assistente Administrativo |
Q2912021 Noções de Informática
Com relação à segurança, indique a afirmativa INCORRETA.
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911873 Noções de Informática

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é


Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Técnico de Áudio |
Q2911834 Noções de Informática

Dentre os elementos de segurança básica a edição doméstica do Windows XP recomenda a ativação, na Central de Segurança,

Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396886 Noções de Informática
A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicação fácil e acesso a diversos serviços on-line, mas, ao mesmo tempo, não é uma rede totalmente segura. Ladrões virtuais estão cada dia mais criativos e utilizam as mais diferenciadas técnicas para cometerem crimes.

Correlacione as colunas a seguir, considerando a segurança no uso da Internet.

( 1 ) Phishing
( 2 ) Firewall
( 3 ) Patch
( 4 ) Spyware
( 5 ) Anti-Vírus

( ) Correção desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional.
( ) Envio de e-mail falso que se passa por empresa ou instituição conhecida e tenta convencer o usuário a clicar em um link ou fornecer dados pessoais.
( ) Software utilizado para detectar, anular e eliminar códigos maliciosos presentes em um computador.
( ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicação específicas.
( ) Software que monitora a utilização do com- putador e envia informações para terceiros.

A seqüência correta, de cima para baixo, é:
Alternativas
Q318867 Noções de Informática
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens:

Para se garantir que o computador não seja infectado com vírus enviado por e-mail, é suficiente, no momento da configuração instalar antivírus.
Alternativas
Ano: 2008 Banca: PC-MG Órgão: PC-MG Prova: PC-MG - 2008 - PC-MG - Delegado de Polícia |
Q197429 Noções de Informática
Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.
Alternativas
Q150715 Noções de Informática
Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Alternativas
Q150490 Noções de Informática
Com relação a Internet, correio eletrônico e navegadores da
Internet, julgue os itens seguintes.

O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
Alternativas
Q97983 Noções de Informática
Como é conhecido o tipo de ameaça à segurança de informação caracterizada por um programa que se instala no computador e executa tarefas sem conhecimento do usuário, tais como permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
Alternativas
Ano: 2008 Banca: FCC Órgão: MPE-RS Prova: FCC - 2008 - MPE-RS - Secretário de Diligências |
Q80541 Noções de Informática
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
Alternativas
Q52103 Noções de Informática
O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado
Alternativas
Q29658 Noções de Informática
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.

A quantidade de itens certos é igual a
Alternativas
Q28453 Noções de Informática
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas
operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns
cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.

I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado
na tela do programa de navegação. Note também que, no início do campo "endereço", surgem as letras "https".

II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo
"endereço".

III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem
verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.

IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.

V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.

Internet: (com adaptações).
Imagem 019.jpg
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens de 71 a 80,
sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.
Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contêm documentos Word e determinados arquivos de imagens.
Alternativas
Q28449 Noções de Informática
O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a você maior segurança para realizar suas
operações financeiras pela Internet. Mas, para que essas ferramentas tenham real eficácia, você deve tomar alguns
cuidados. Confira abaixo algumas regras para aumentar a sua segurança ao realizar transações financeiras pela Internet.

I CERTIFIQUE-SE de que está na área segura do portal BB, verifique a existência de um pequeno cadeado fechado
na tela do programa de navegação. Note também que, no início do campo "endereço", surgem as letras "https".

II EVITE atalhos para acessar o sítio do BB, especialmente os obtidos em sítios de pesquisa. Digite sempre no campo
"endereço".

III EVITE abrir e-mail de origem desconhecida. EVITE também executar programas ou abrir arquivos anexados, sem
verificá-los com antivírus atualizado. Eles podem conter vírus ou cavalos-de-tróia, sem que os remetentes sequer saibam disso.

IV SOLICITE aos seus amigos que não enviem mensagens de e-mail de corrente (spam). Essas mensagens são muito utilizadas para propagar vírus e cavalo-de-tróia.

V UTILIZE somente provedores com boa reputação no mercado e browsers e antivírus mais atualizados. A escolha de um provedor deve levar em conta também as políticas de segurança e a confiabilidade da empresa.

Internet: (com adaptações).
Imagem 019.jpg
Considerando as informações apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens de 71 a 80,
sabendo que a janela do IE7 está sendo executada em um computador PC e usada para um acesso à Internet.
Os termos spam e cavalo-de-tróia, mencionados na regra IV, são sinônimos.
Alternativas
Respostas
1581: E
1582: E
1583: B
1584: A
1585: C
1586: D
1587: D
1588: B
1589: D
1590: A
1591: E
1592: B
1593: C
1594: E
1595: D
1596: D
1597: D
1598: B
1599: C
1600: E