Questões de Concurso Sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.617 questões

Q3150652 Noções de Informática
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Alternativas
Q3149140 Noções de Informática
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Alternativas
Q3145374 Noções de Informática
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador: 
Alternativas
Q3142909 Noções de Informática
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Alternativas
Q3141265 Noções de Informática
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA:

I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Alternativas
Q3136282 Noções de Informática
“Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, phishing e malwares para roubar dinheiro e dados sigilosos.” 
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA:  
Alternativas
Q3127712 Noções de Informática
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
Alternativas
Q3127594 Noções de Informática

Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:


I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.

II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.

III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.

IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.

V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.


Estão CORRETAS as medidas

Alternativas
Q3127593 Noções de Informática

Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.

Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.


Considerando isso, avalie as proposições a seguir.


I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.

II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.

III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.

IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.


Estão CORRETAS as proposições 

Alternativas
Q3126433 Noções de Informática
Leia o trecho a seguir:

“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”

Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3125322 Noções de Informática
A segurança da informação é composta por uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, tendo como função identificar, registrar e combater as ameaças que surgem no meio do caminho. Qual tipo de ameaça consiste em tentativas de fraude para obter ilegalmente informações como número da identidade, senhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteúdo duvidoso e com links que levam o usuário a sites fraudulentos ou até mesmo links para downloads de softwares maliciosos?
Alternativas
Q3123453 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3118864 Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Alternativas
Q3117930 Noções de Informática
Ao configurar a segurança de uma rede, qual componente é responsável por monitorar e controlar o tráfego de entrada e saída, bloqueando acessos não autorizados e protegendo o ambiente contra ameaças externas?
Alternativas
Q3117830 Noções de Informática

Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:

Alternativas
Q3117031 Noções de Informática
Durante a análise de um código malicioso, foi observado que ele permanece inativo até que uma condição específica seja atendida, como uma data, hora ou a execução de um programa específico. Esse comportamento é característico de qual etapa dos vírus?
Alternativas
Q3115550 Noções de Informática
        Um worm foi identificado em uma rede corporativa e está se espalhando para outros computadores, causando lentidão e interrupções.
Com base nessa situação hipotética, assinale a alternativa que apresenta o comportamento de um worm.
Alternativas
Q3114904 Noções de Informática
Diariamente, muitas tentativas de golpes são perpetradas através da internet utilizando o envio de mensagens em aplicativos de mensagens instantâneas, redes sociais e e-mails. Quando uma mensagem se passa por uma comunicação real de uma empresa ou serviço, tentando levar a vítima a clicar em um link malicioso, esse tipo de golpe é conhecido como:
Alternativas
Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Respostas
1: C
2: B
3: C
4: A
5: E
6: D
7: C
8: C
9: A
10: B
11: B
12: A
13: C
14: B
15: D
16: B
17: D
18: B
19: B
20: C