Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.487 questões
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador.
Marque a alternativa CORRETA que corresponde ao contexto acima.
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”
Assinale a alternativa que representa a descrição acima.
Esse tipo de ataque é conhecido como
Considerando o contexto dado, é correto afirmar que
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams. II. Desabilitar a abertura de imagens em e-mail HTML. III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.
II. Desabilitar a abertura de imagens em e-mail HTML.
III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores
I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador (códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir as pessoas a entregarem ao atacante algo de seu interesse.
É CORRETO o que consta:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA