Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.513 questões

Q2517701 Noções de Informática
O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
Alternativas
Q2517549 Noções de Informática
Este é um tipo de vírus extremamente perigoso, e contaminou muitos sistemas operacionais, como Macintosh, Windows, Linux e DOS. Eles essencialmente excluem os dados (na maior parte ou totalmente) e substituem o código existente com o código malicioso. Ele troca o conteúdo do arquivo sem fazer alterações no tamanho ou tipo, e pode ser detectado facilmente, quando o programa original para de funcionar. Trata-se do
Alternativas
Ano: 2024 Banca: IBADE Órgão: Faceli Prova: IBADE - 2024 - Faceli - Secretário Acadêmico |
Q2515728 Noções de Informática
Leia o trecho.


“_______________ é um tipo de ataque cibernético que utiliza comunicações fraudulentas para roubar informações confidenciais das vítimas. Os ataques são feitos através de e-mails, mensagens de texto, chamadas telefônicas ou sites que parecem verdadeiros e confiáveis, porém escondem algum tipo de ameaça.”.


Das alternativas abaixo, qual preenche a lacuna apresentada acima?
Alternativas
Q2514267 Noções de Informática
[Questão Inédita] Códigos maliciosos são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis. Diante disso, assinale a opção correta
Alternativas
Q2513796 Noções de Informática
O programa malicioso que, após ter assumido o controle de uma máquina, utiliza a conexão discada do modem para atos lesivos ao usuário como, por exemplo, conectar-se a números de telefone de alto custo sem o conhecimento dele é o
Alternativas
Q2513486 Noções de Informática
O programa malicioso, conhecido como software fraudulento, que tenta assustar os usuários ao exibir falsos avisos de segurança ou infecções no computador, geralmente para forçar a compra de um software falso de segurança da informação, recebe o nome de
Alternativas
Q2512922 Noções de Informática
Julgue o item que se segue.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512822 Noções de Informática
Julgue o item a seguir.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem.
Alternativas
Q2512805 Noções de Informática
Julgue o item a seguir.

Um antivírus é um programa de software projetado para monitorar o tráfego de entrada e saída da rede e tomar decisões sobre bloquear ou permitir tráfego com base em um conjunto predefinido de regras de segurança. Ele desempenha um papel crucial na proteção contra vírus, worms, trojans e outros tipos de malware. O antivírus opera escaneando o computador em busca de arquivos maliciosos e os compara com uma lista de assinaturas conhecidas. Além disso, muitos antivírus empregam análise comportamental para identificar atividades suspeitas, bem como outras técnicas avançadas de detecção.
Alternativas
Q2510447 Noções de Informática
Os códigos maliciosos são softwares que realizam ações prejudiciais e atividades danosas. O tipo específico desses códigos, que é elaborado para esconder a existência de atividades maliciosas, garantindo a permanência de um invasor ou de outro código malicioso, em um dispositivo comprometido, é
Alternativas
Q2509015 Noções de Informática
Julgue o item que se segue.
Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.

Alternativas
Q2509008 Noções de Informática
Julgue o item que se segue.
A detecção de malware em computadores requer a observação cuidadosa de diversos indicadores, que incluem, entre outros, a redução do espaço de armazenamento interno, uma vez que muitos malwares têm o hábito de baixar e instalar arquivos adicionais no dispositivo infectado. Além disso, a ocorrência excessiva de pop-ups e o superaquecimento do computador também podem ser sintomas reveladores da presença de malware.

Alternativas
Q2508670 Noções de Informática
Julgue o item subsequente.

A principal diferença entre um vírus e um worm é que os vírus precisam ser ativados por meio da interação do usuário com o arquivo infectado, enquanto os worms operam e se propagam automaticamente sem necessidade de intervenção humana. Os vírus são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto subordináveis, como um programa que roda um script, quanto não repetitivos, como um documento do Word ou um arquivo de imagem.

Alternativas
Q2507977 Noções de Informática
Julgue o item a seguir.
Worms são programas instalados em um computador sem o conhecimento do usuário durante a execução de outro software. Eles capturam informações sobre o usuário, como padrões de navegação e senhas, e as enviam remotamente para outro computador.

Alternativas
Q2507970 Noções de Informática
Julgue o item a seguir.
A detecção de malware em computadores requer a observação cuidadosa de diversos indicadores, que incluem, entre outros, a redução do espaço de armazenamento interno, uma vez que muitos malwares têm o hábito de baixar e instalar arquivos adicionais no dispositivo infectado. Além disso, a ocorrência excessiva de pop-ups e o superaquecimento do computador também podem ser sintomas reveladores da presença de malware.

Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRO-AM Prova: Quadrix - 2024 - CRO-AM - Advogado |
Q2507754 Noções de Informática
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
Um invasor pode utilizar redes de computadores infectados (botnets), controladas remotamente, para enviar spam, entre outras finalidades.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRO-AM Prova: Quadrix - 2024 - CRO-AM - Advogado |
Q2507753 Noções de Informática
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
O compartilhamento de hardware representa uma das funções desempenhadas pelas redes de computadores, já que é possível compartilhar dispositivos periféricos, como, por exemplo, impressoras, unidades de armazenamento.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRO-AM Prova: Quadrix - 2024 - CRO-AM - Advogado |
Q2507752 Noções de Informática
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
Em redes de computadores, links são definidos como sendo apenas as conexões físicas entre os nós (dispositivos) da rede.
Alternativas
Q2506825 Noções de Informática
O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado
Alternativas
Q2505063 Noções de Informática
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.
A principal característica de um scareware é a capacidade de se instalar no computador do usuário para, por meio de programas como o Skype, conectar‑se a números de telefone de alto custo sem o conhecimento do usuário.
Alternativas
Respostas
241: C
242: E
243: D
244: C
245: E
246: C
247: C
248: C
249: E
250: B
251: E
252: C
253: C
254: E
255: C
256: C
257: C
258: E
259: D
260: E