Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.487 questões

Q1996387 Noções de Informática
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Alternativas
Q1996137 Noções de Informática
Um vírus é um pequeno programa com o objetivo de modificar um computador executa as operações de forma que o usuário não tenha conhecimento. Muitos vírus podem corromper programas, apagar arquivos, criptografar arquivos ou até mesmo formatar o disco.
Alternativas
Q1996135 Noções de Informática
Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele. 
Alternativas
Q1996028 Noções de Informática
Uma definição pura e simples de malware pode ser “programas maliciosos”, ou seja, qualquer programa criado para executar alguma ação por falha de segurança ou em busca dessas falhas. São vários os tipos de malware que podem ser listados. “Programa malware que aparenta realizar alguma tarefa útil, mas que faz algo com consequências negativas.” A informação se refere:
Alternativas
Q1995533 Noções de Informática
Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-RJ Prova: Quadrix - 2022 - CRESS-RJ - Agente Fiscal |
Q1994799 Noções de Informática
Acerca de temas diversos relacionados a noções de informática, julgue o item.
Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga. 
Alternativas
Q1994264 Noções de Informática

Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.


I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.

II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.

III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.


Das afirmativas:

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993839 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A única forma de proteger o computador, e os arquivos contidos nele, da ação dos vírus é evitar o contato entre eles, ou seja, evitar o contato do computador com o vírus.  
Alternativas
Q1993339 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações. 
Alternativas
Q1993338 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Clickbait é uma forma de publicidade enganosa na Internet, que se utiliza, por exemplo, de títulos com conteúdos apelativos e sensacionalismo para convencer o usuário a clicar um link que leva a determinada página da Web, geralmente de valor questionável. 
Alternativas
Q1993223 Noções de Informática

Julgue o próximo item, acerca de Windows 10 e segurança da informação. 


Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados. 

Alternativas
Q1991032 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989304 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Um e-mail de phishing geralmente parece vir de uma organização que o usuário conhece e na qual ele confia, como um banco ou uma instituição financeira, solicitando que ele insira a senha de sua conta em uma cópia falsa da página de login do site

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989303 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos de um computador, tornando-os inacessíveis. 

Alternativas
Q1989250 Noções de Informática
Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como computadores, modems, switches, roteadores e dispositivos móveis. O programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; e,o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido são, respectivamente:
Alternativas
Q1988652 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por ransomware.  

Alternativas
Q1982262 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à autopropagação em uma rede de computadores. 
Alternativas
Q1982261 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Keylogger é um tipo de spyware que realiza a captura da tela e da posição do mouse de um computador infectado, para envio posterior ao atacante.
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981725 Noções de Informática
O vírus que tem como principal característica o fato de infectar o registro de inicialização e se espalhar quando um sistema é inicializado é o 
Alternativas
Q1979967 Noções de Informática

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o: 

Alternativas
Respostas
521: D
522: E
523: E
524: E
525: D
526: E
527: B
528: E
529: C
530: C
531: E
532: C
533: C
534: E
535: C
536: C
537: C
538: E
539: C
540: B