Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2129768 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129066 Noções de Informática
Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
Q2129003 Noções de Informática
O programa malicioso que consegue se propagar automaticamente pelas redes de computadores, explorando vulnerabilidades nos programas instalados, denomina-se 
Alternativas
Q2128554 Noções de Informática

O tipo de programa de computador malicioso que se propaga por meio de copias de si mesmo e infecta computadores tornando-os lentos ou indisponíveis, é chamado de

Alternativas
Q2124500 Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos: 
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Alternativas
Q2122388 Noções de Informática
Software malicioso (malware) é definido como sendo qualquer tipo de programa de computador projetado para executar funções indesejadas ou prejudiciais em computadores. Considerando os tipos de malwares, representa um programa autocontido que replica e envia cópias de si mesmo para outros computadores, geralmente por uma rede:
Alternativas
Q2120793 Noções de Informática
Um Trojan, também conhecido como Cavalo de Troia, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas.
Um Trojan pode ser obtido das seguintes maneiras, exceto:
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: TJ-ES Provas: CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Administração | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquitetura | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquivologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Biblioteconomia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comunicação Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contabilidade | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Economia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Enfermagem | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Estatística | CESPE / CEBRASPE - 2023 - TJ-ES - Anaista Judiciário - Especialidade: Licenciatura em Letras | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Medicina do Trabalho | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Judiciária - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Pedagogia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Execução Penal | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comissário de Justiça da Infância e Juventude | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Oficial de Justiça Avaliador | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Psicologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Serviço Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Taquigrafia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contador |
Q2111474 Noções de Informática
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.

Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Alternativas
Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2106486 Noções de Informática
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a
Alternativas
Q2106295 Noções de Informática
Sobre vírus e worms no contexto de pragas virtuais, analise as afirmativas a seguir.
I. Worms não precisam se alojar em outros programas para se espalhar. II. Vírus e worms agem basicamente enganando os usuários, por meio de e-mails e sites falsos, de forma a obter informações, senhas, dados pessoais e números de contas e cartões de crédito. III. Vírus e worms são capazes de replicarem a si mesmos.
Está correto o que se afirma em
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105658 Noções de Informática
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2104705 Noções de Informática
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
Alternativas
Q2099459 Noções de Informática
Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.
I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede.
Das afirmativas:
Alternativas
Q2097326 Noções de Informática
Cibercriminosos podem quebrar, hackear ou conseguir senhas de diferentes formas. Eles podem utilizar softwares especializados na quebra de senhas, promover campanhas phishing ou vasculhar posts em mídias sociais em busca de pistas.
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
Alternativas
Q2097325 Noções de Informática
Desde o nascimento da computação, as pessoas lutam contra a ameaça de malware. Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
Alternativas
Q2097324 Noções de Informática
Analise as afirmações e assinale a alternativa correta.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador. 
Alternativas
Respostas
441: D
442: C
443: C
444: A
445: E
446: D
447: D
448: D
449: E
450: A
451: D
452: C
453: D
454: C
455: B
456: E
457: A
458: A
459: B
460: D