Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.507 questões

Q2061299 Noções de Informática
Leia as afirmativas a seguir:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA
Alternativas
Q2058824 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Em conformidade com a Cartilha de Segurança para Internet, sobre a falsificação de e-mails, analisar a sentença abaixo:
Falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra (1ª parte). Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing (2ª parte).
A sentença está:
Alternativas
Q2057476 Noções de Informática
“Programas que infectam arquivos para serem iniciados junto com eles e causar danos ao sistema, principalmente nos arquivos de inicialização. Eles não rodam sozinhos, pois precisam de um hospedeiro para executar as ações para as qua foram programados”.
O conceito acima se refere a:
Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2057049 Noções de Informática
Sobre o Malware Worm, pode-se dizer que é um programa
Alternativas
Q2055581 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre como ocorre a instalação dos códigos maliciosos, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Vírus. (2) Worm. (3) Backdoor.
(  ) Execução de um arquivo infectado. (  ) Execução explícita do código malicioso. (  ) Via execução de outro código malicioso.
Alternativas
Q2055532 Noções de Informática
Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Assinale a alternativa que indica corretamente a forma mais comum de contaminação através da ação do usuário:
Alternativas
Q2048554 Noções de Informática
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Alternativas
Q2047670 Noções de Informática
Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de 
Alternativas
Q2044755 Noções de Informática
Assinale a alternativa que exibe, correta e respectivamente, a  classificação de vírus, phishing e firewall. 
Alternativas
Q2044653 Noções de Informática
Em informática, um vírus de computador é um software malicioso que infecta o sistema, faz cópias e tantas outras funcionalidades ruins pra um computador. Diante disso, assinale a alternativa que NÃO apresenta tipos de vírus de computador:
Alternativas
Q2042000 Noções de Informática
O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
Alternativas
Q2040559 Noções de Informática

Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

Alternativas
Q2040178 Noções de Informática
Atenção! Para responder a questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Alternativas
Q2037553 Noções de Informática
Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.

São considerados Malwares:
Alternativas
Q2037454 Noções de Informática
Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
Alternativas
Q2037415 Noções de Informática
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação, divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
Alternativas
Q2036657 Noções de Informática
Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, ˜ também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
Alternativas
Q2036518 Noções de Informática
Ransoware é malware que:
Alternativas
Q2032886 Noções de Informática
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Alternativas
Respostas
521: C
522: A
523: D
524: B
525: A
526: A
527: B
528: A
529: B
530: E
531: A
532: E
533: E
534: C
535: D
536: B
537: E
538: E
539: C
540: B