Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.487 questões

Q1935771 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Backups são muitos importantes, pois com eles o usuário pode proteger seus dados em caso de mau funcionamento de equipamentos, da perda de dispositivos e até mesmo da ação de códigos maliciosos.

Alternativas
Q1935770 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os códigos maliciosos são programas desenvolvidos para executar ações danosas não somente em computadores, mas também em equipamentos como modems e switches, entre outros.

Alternativas
Q1935769 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


O backdoor é um tipo de vírus inofensivo, pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo. 

Alternativas
Q1935768 Noções de Informática
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

A principal característica de um worm é que ele, utilizando criptografia, torna inacessíveis os dados armazenados em um computador.
Alternativas
Q1935482 Noções de Informática
Assinale a opção correta acerca das seguintes assertivas:

I – Vírus é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa.
II – Spam é o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.
III – Phishing é a tentativa de roubo de informações por meio da clonagem de uma página confiável, tentando induzir o usuário ao erro, muito utilizada para apropriação de dados bancários, usuários e senhas.
Alternativas
Q1932892 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Acerca do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item.


Rootkit e Botnet são dois vírus semelhantes, sendo a única diferença entre eles a origem do ataque: o vírus Rootkit parte de um computador local (hospedeiro), ao passo que o vírus Botnet parte de um computador remoto, ou seja, conectado a uma rede. 

Alternativas
Q1928198 Noções de Informática
Desde que a internet se tornou mais acessível, várias pessoas se viram vítimas de golpes e crimes virtuais. Assinale a alternativa que está incorreta quanto aos principais motivos para adquirir programas Antivírus e Firewall.
Alternativas
Q1926950 Noções de Informática
Das alternativas abaixo a que não se refere a um tipo de vírus é: 
Alternativas
Q1924320 Noções de Informática
Existe um malware que aparenta ser um arquivo totalmente normal e seguro, mas dentro dele há um código malicioso que pode ser usado para espionar, controlar e executar várias ações no computador. Sobre a definição apresentada anteriormente, assinale a alternativa que esteja tecnicamente correta. 
Alternativas
Q1923968 Noções de Informática
Assinale a alternativa que apresenta um tipo de malware caracterizado pela capacidade de propagar-se automaticamente pelas redes, criando cópias de si mesmo e infectando outros computadores.
Alternativas
Q1922347 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


No Windows 7, é possível realizar o backup por meio de uma rede corporativa.

Alternativas
Q1922346 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


A única desvantagem das botnets(redes parasitas) é que elas não podem ser usadas para lançar ataques distribuídos de negação de serviço contra sites da web.

Alternativas
Q1922345 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Um computador que já tenha sido infectado por um worm não poderá ser infectado novamente, pois os worms são vírus inteligentes que atacam um único computador e mantêm um registro de seus ataques

Alternativas
Q1922344 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode ler determinados arquivos, alterá-los e, inclusive, removê-los

Alternativas
Q1922343 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Na área Imagem associada para resolução da questãodo Explorador de Arquivos do Windows 10, não é possível fixar pastas, uma vez que esse recurso é usado, exclusivamente, para listar arquivos que foram abertos recentemente.

Alternativas
Q1921572 Noções de Informática
O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o: 
Alternativas
Q1918790 Noções de Informática
Sobre as medidas preventivas de proteção contra códigos maliciosos (malware), analise as afirmações.
I. Não atualizar o sistema operacional é uma medida eficaz de proteção contra malware. II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos. III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.
Quais alternativas estão corretas?
Alternativas
Q1918623 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
O Malware é uma denominação genérica para qualquer tipo de software malicioso para se infiltrar no computador e roubar dados dele. No caso da reportagem, são apresentados dois malwares, sendo um responsável por infectar as buscas do navegador e outro que age no Sistema Operacional, modificando-os. Esses dois tipos de malwares são, respectivamente:
Alternativas
Q1918622 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
Para acessar o site que contém o malware, é preciso ter um navegador instalado no computador. A seguir, marque a opção que NÃO representa um navegador: 
Alternativas
Q1918142 Noções de Informática
Analise as assertivas a seguir que tratam sobre vírus e pragas virtuais.
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
Alternativas
Respostas
601: C
602: C
603: E
604: E
605: D
606: E
607: A
608: A
609: D
610: A
611: C
612: E
613: E
614: C
615: E
616: A
617: D
618: B
619: A
620: B