Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.503 questões

Q2353116 Noções de Informática
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
Um tipo de ataque cibernético que é um tipo de software mal-intencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o
Alternativas
Q2352719 Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers. 
Alternativas
Q2352713 Noções de Informática
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo:
Alternativas
Q2351616 Noções de Informática
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou até bloqueio do dispositivo.
(Fonte: adaptado de https://www.microsoft.com/ptbr/security/business/security-101/what-is-malware).

São exemplos de Malware:
Alternativas
Q2349764 Noções de Informática
Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
Alternativas
Q2349763 Noções de Informática
Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.

I. É um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
II. É difícil de detectar e pode ficar oculto em um sistema infectado.
III. Pode ser usado por cibercriminosos para acessar, manipular e roubar dados do computador infectado.

Está correto o que se afirma em
Alternativas
Q2348321 Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Alternativas
Q2345408 Noções de Informática
Leia o texto a seguir para responder a esta questão.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
Alternativas
Q2344414 Noções de Informática
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
Alternativas
Q2344413 Noções de Informática
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Alternativas
Q2344061 Noções de Informática
O tipo de ataque de malware que envolve a criação de cópias de si mesmo e se espalha para outros sistemas, geralmente explorando vulnerabilidades de segurança, é chamado de 
Alternativas
Q2343996 Noções de Informática
Os malwares podem se espalhar de várias maneiras, explorando vulnerabilidades em sistemas e redes. Qual é o tipo de malware que se propaga através de anexos de e-mails, geralmente se autorreplicando e se espalhando para outros computadores?
Alternativas
Q2343955 Noções de Informática
Alguns malwares são projetados para roubar informações pessoais, como senhas e dados bancários, sem o conhecimento do usuário. Que tipo de malware é especialmente projetado para monitorar e coletar informações sobre as atividades online de um usuário?
Alternativas
Q2342265 Noções de Informática
Um malware descreve um código ou aplicativo mal intencionado que danifica ou interrompe o uso normal dos dispositivos computacionais. Um tipo de malware cujo foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com clique, é o:
Alternativas
Q2340024 Noções de Informática
Como um usuário comum de e-mail, você recebe uma mensagem urgente que alega ser do seu banco, afirmando que sua conta foi comprometida e requer ação imediata para evitar perda de fundos. A mensagem inclui um link para uma página de login aparentemente legítima, onde você deve inserir suas credenciais bancárias.
O que você faria a seguir para garantir sua segurança e evitar cair em um possível ataque de phishing? 
Alternativas
Q2339572 Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Alternativas
Q2338444 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Sobre o ransomware, é correto afirmar:
Alternativas
Q2335083 Noções de Informática
Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico.

Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.

O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.

Carlos foi vítima de um ataque de engenharia social denominado
Alternativas
Q2325384 Noções de Informática
Os códigos maliciosos são construídos para atender a ataques com diferentes finalidades. Muitas vezes, o objetivo do ataque é furtar os dados sensíveis do usuário a partir do monitoramento dos dados fornecidos para uma aplicação, tais como o nome do login e a senha pessoal.
Um código malicioso que tem essa característica é o
Alternativas
Respostas
361: A
362: D
363: D
364: E
365: E
366: A
367: E
368: C
369: B
370: A
371: E
372: D
373: C
374: B
375: B
376: B
377: B
378: C
379: C
380: D