Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q1961796 Noções de Informática

Sobre as afirmações abaixo: 



I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.

Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.

III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.

IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 


Podemos afirmar que:


Alternativas
Q1961712 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. 

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Alternativas
Q1961505 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item.


Rootkit é um programa malicioso conhecido por apresentar propagandas. 

Alternativas
Q1961436 Noções de Informática
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na nuvem, vírus e worms.

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação. 
Alternativas
Q1961394 Noções de Informática
Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao posicionamento do cursor do mouse na tela do dispositivo é chamado:
Alternativas
Q1961335 Noções de Informática
Qual é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas?
Alternativas
Q1960748 Noções de Informática
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Alternativas
Q1960561 Noções de Informática
A engenharia social é uma técnica utilizada por criminosos cibernéticos, a qual induz os usuários desavisados a enviar dados confidenciais, podendo assim infectar um computador. Existem vários tipos de ataques de engenharia social, sendo um deles envio de e-mails falsos com links suspeitos. O que um usuário de computador de uma empresa deve fazer quando se deparar com algum e-mail suspeito?
Alternativas
Q1960560 Noções de Informática
Um usuário de computador deve estar muito atento aos ataques cibernéticos, pois dependendo da situação, grandes problemas podem ocorrer caso o usuário esteja desatento ou despreparado. Nesse sentido, como podemos classificar os seguintes termos: worm, botnet, spyware e cavalo de troia?
Alternativas
Q1960172 Noções de Informática

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.


1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.


2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.


3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.

Alternativas
Q1960067 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus.

Alternativas
Q1958961 Noções de Informática
Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais.

Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. 
Alternativas
Q1955272 Noções de Informática
Um vírus eletrônico é um programa ou fragmento de programa que se instala no computador, sem que o usuário perceba. Em geral, atuam apagando o conteúdo dos discos, misturando Arquivos e enviando e-mails para os contatos do usuário. São condutas para evitar o “contágio” de vírus, EXCETO:
Alternativas
Q1955037 Noções de Informática
Atualmente, cibercriminosos têm utilizado diversas técnicas para obter dados dos usuários com o intuito de obter informações sigilosas. Um dos principais métodos utilizados é o Phishing, que, segundo o relatório do Google, obtém sucesso em 45% dos ataques. Assinale a alternativa correspondente a uma técnica de Phishing.
Alternativas
Q1953414 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado por um programa aparentemente inofensivo, que é instalado no computador, mas que executa, além das funções para as quais foi aparentemente projetado, ações maliciosas sem o conhecimento do usuário.
Alternativas
Q1951952 Noções de Informática
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e às características de vírus, julgue o item.

Em uma rede local, um vírus pode prejudicar a conexão com a Internet. 
Alternativas
Q1949215 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre os malwares, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
Diferente do _________, o _________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Alternativas
Q1948702 Noções de Informática
Uma das formas mais comuns de transmissão de vírus de computador é por meio de anexos de arquivos enviados por correio eletrônico. Para ajudar a proteger o remetente e seus destinatários, o Outlook bloqueia o envio e o recebimento de determinados tipos de arquivos anexos. Porém, há várias maneiras de enviar e receber um arquivo bloqueado pelo gerenciador. Assinalar a alternativa que NÃO representa uma dessas possibilidades:
Alternativas
Q1948583 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, do sítio de busca Google e das noções de vírus, worms e pragas virtuais, julgue o item. 

O vírus cavalo de Troia (Trojan) não consegue agir no Windows 8, uma vez que essa versão do Windows é totalmente segura quanto a esse tipo de vírus. 
Alternativas
Ano: 2021 Banca: IBFC Órgão: MGS Prova: IBFC - 2021 - MGS - Técnico em Informática |
Q1948173 Noções de Informática
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “backdoor/porta de fundo!” é conhecido por ________.
Assinale a alternativa que preencha corretamente a lacuna  
Alternativas
Respostas
561: A
562: C
563: E
564: E
565: D
566: B
567: C
568: D
569: A
570: A
571: C
572: C
573: B
574: B
575: E
576: C
577: A
578: D
579: E
580: A