Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q1900707 Noções de Informática
O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  
Alternativas
Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Q1899641 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1897835 Noções de Informática
Assinale a alternativa que apresenta o vírus que permite que os invasores controlem o computador infectado pela “porta de trás”. 
Alternativas
Q1897417 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Um vírus de boot sector infecta o código no setor de carga de uma unidade e é executado, não apenas quando o computador é ligado, mas também quando ele é reiniciado. 
Alternativas
Q1897416 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Um arquivo com a extensão PDF pode ser aberto por qualquer programa do Windows. 
Alternativas
Q1897415 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Arquivos de imagem, como, por exemplo, JPEG e PNG, não podem ser compactados. 
Alternativas
Q1897414 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

O usuário, por meio das extensões, pode personalizar o Google Chrome. 
Alternativas
Q1897413 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

É possível, no Google Chrome, editar uma imagem direto no navegador. Para isso, o usuário deverá abrir a página com a imagem desejada, clicar sobre a imagem com o botão direto do mouse e selecionar a opção “Editar no navegador”. 
Alternativas
Q1892430 Noções de Informática
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador. 

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação. 


O arquivo Atualização_Cadastral.exe, por ser do tipo executável, pode conter um trojan.

Alternativas
Q1892276 Noções de Informática

A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o próximo item. 


Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo usuário. 

Alternativas
Q1891688 Noções de Informática
No tocante aos conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Alternativas
Q1889495 Noções de Informática

Com referência a segurança da informação, julgue o item a seguir.


Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação.

Alternativas
Q1886800 Noções de Informática
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é 
Alternativas
Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Q1881168 Noções de Informática
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Esse programa é o
Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Respostas
641: D
642: C
643: E
644: B
645: E
646: E
647: C
648: C
649: E
650: E
651: C
652: E
653: C
654: E
655: E
656: C
657: C
658: E
659: E
660: B