Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.508 questões

Q2368205 Noções de Informática
É um malware muito parecido com os vírus, por também se multiplicar. Oferece mais perigo do que um vírus, por ser um programa autônomo. Isto é, não necessita de ser acionado pelo usuário para ser ativado. Ele se espalha pela rede contaminando outras máquinas, por meio de e-mails etc.
Trata-se de
Alternativas
Q2363545 Noções de Informática
Um worm de computador é um tipo de malware que espalha cópias de si mesmo de computador para computador. Com relação a esse tipo de praga virtual, assinale a alternativa correta.
Alternativas
Q2356248 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Worms são programas maliciosos cuja função principal consiste em criptografar os arquivos do usuário e exigir um resgate para sua liberação.

Alternativas
Q2353116 Noções de Informática
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
Um tipo de ataque cibernético que é um tipo de software mal-intencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o
Alternativas
Q2352719 Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers. 
Alternativas
Q2352713 Noções de Informática
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo:
Alternativas
Q2351616 Noções de Informática
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou até bloqueio do dispositivo.
(Fonte: adaptado de https://www.microsoft.com/ptbr/security/business/security-101/what-is-malware).

São exemplos de Malware:
Alternativas
Q2349764 Noções de Informática
Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
Alternativas
Q2349763 Noções de Informática
Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.

I. É um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
II. É difícil de detectar e pode ficar oculto em um sistema infectado.
III. Pode ser usado por cibercriminosos para acessar, manipular e roubar dados do computador infectado.

Está correto o que se afirma em
Alternativas
Q2348321 Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Alternativas
Q2345408 Noções de Informática
Leia o texto a seguir para responder a esta questão.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
Alternativas
Q2344414 Noções de Informática
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
Alternativas
Q2344413 Noções de Informática
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Alternativas
Q2344061 Noções de Informática
O tipo de ataque de malware que envolve a criação de cópias de si mesmo e se espalha para outros sistemas, geralmente explorando vulnerabilidades de segurança, é chamado de 
Alternativas
Q2343996 Noções de Informática
Os malwares podem se espalhar de várias maneiras, explorando vulnerabilidades em sistemas e redes. Qual é o tipo de malware que se propaga através de anexos de e-mails, geralmente se autorreplicando e se espalhando para outros computadores?
Alternativas
Q2343955 Noções de Informática
Alguns malwares são projetados para roubar informações pessoais, como senhas e dados bancários, sem o conhecimento do usuário. Que tipo de malware é especialmente projetado para monitorar e coletar informações sobre as atividades online de um usuário?
Alternativas
Q2342265 Noções de Informática
Um malware descreve um código ou aplicativo mal intencionado que danifica ou interrompe o uso normal dos dispositivos computacionais. Um tipo de malware cujo foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com clique, é o:
Alternativas
Q2340024 Noções de Informática
Como um usuário comum de e-mail, você recebe uma mensagem urgente que alega ser do seu banco, afirmando que sua conta foi comprometida e requer ação imediata para evitar perda de fundos. A mensagem inclui um link para uma página de login aparentemente legítima, onde você deve inserir suas credenciais bancárias.
O que você faria a seguir para garantir sua segurança e evitar cair em um possível ataque de phishing? 
Alternativas
Q2339572 Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Alternativas
Respostas
361: D
362: E
363: E
364: A
365: D
366: D
367: E
368: E
369: A
370: E
371: C
372: B
373: A
374: E
375: D
376: C
377: B
378: B
379: B
380: B