Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q2445843 Noções de Informática
Assinale o termo que refere-se à prática de criar cópias de um site para enganar os usuários e obter informações confidenciais, como senhas. 
Alternativas
Q2445622 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Phishing é puramente definido como redes de computadores comprometidos e controlados remotamente para realizar atividades maliciosas, como ataques distribuídos de negação de serviço (DDoS). 

Alternativas
Q2445621 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Os keyloggers são pragas virtuais que registram as teclas digitadas pelo usuário, permitindo que os invasores capturem as senhas e outras informações confidenciais.

Alternativas
Q2445620 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


O Google Chrome é um dos navegadores mais poderosos. Contudo, ele apresenta uma única desvantagem em relação ao Firefox, que é não permitir que o usuário salve suas senhas.

Alternativas
Q2445504 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


Para que um worm possa se propagar pelas redes e se replicar, é necessário que ele seja anexado a, no mínimo, um arquivo de sistema do Windows.

Alternativas
Q2444450 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2437160 Noções de Informática

Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.


Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.


Com essas informações o computador é enviado para análise em uma empresa especialista.


A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.


Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.

Alternativas
Q2434586 Noções de Informática

Caso um computador se encontre invadido por um vírus que intercepta todas as informações digitadas, via teclado, do computador invadido, está-se diante de um vírus da família:

Alternativas
Q2432419 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.

Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Q2430496 Noções de Informática

Natália recebeu um e-mail cujo conteúdo é exibido a seguir.


RBLEVILO: Resgate já seus 98.989 PTS disponíveis até o dia 16/09. Aproveite e tenha até 30% em desconto nas próximas compras.

Acesse: https://resgate.bancobom.com.br


Lendo essa mensagem, Natália formulou algumas alternativas sobre como proceder em relação à possibilidade de que o link seja malicioso.


I. Clicar o link com o botão esquerdo do mouse, e abrir o link com segurança, pois claramente trata-se de um site do Banco Bom, já que o endereço do banco está expresso no texto da mensagem.

II. Clicar o link com o botão direito do mouse, copiar o link (endereço) e colá-lo num arquivo do Bloco de Notas, ou do Word, por exemplo, e comparar o texto colado com o link exibido na mensagem original.

III. Clicar o link com o botão esquerdo do mouse, enquanto pressiona a tecla Ctrl, para abri-lo numa nova guia, anônima, e abrir a nova guia com segurança.


Dado que Natália usa o mouse na configuração default, sobre as afirmativas descritas é correto concluir que somente

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Q2425461 Noções de Informática

São exemplos de Malware, segundo a CERT.BR:

Alternativas
Q2422610 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:


I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

III. Auxiliam o usuário a proteger seu computador.


Está(ão) CORRETO(S):

Alternativas
Q2422609 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:

Alternativas
Q2422545 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.

Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:


É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).



A sentença está:

Alternativas
Q2422508 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que apresenta somente exemplos de software:

Alternativas
Q2420743 Noções de Informática

Analise as afirmações abaixo.


I- As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet.

II- A World Wide Web (www) tem-se tornado importante fonte de informações e de conhecimentos para cidadãos de muitos países.

IIl- Spam é um e-mail de alta prioridade e com assinatura digital, o que garante a integridade a confidencialidade dos dados enviados.


Sobre as afirmações acima, podemos afirmar que:

Alternativas
Respostas
261: A
262: E
263: C
264: E
265: E
266: D
267: E
268: D
269: D
270: B
271: D
272: A
273: B
274: B
275: D
276: A
277: E
278: A
279: E
280: A