Questões de Concurso Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática

Foram encontradas 1.489 questões

Q1905009 Noções de Informática

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Pelo fato de o Internet Explorer 11 ser totalmente encapsulado, pela Microsoft, quanto à questão das alterações em sua estrutura e em suas funcionalidades, ele não permite a exclusão de sites específicos do histórico de navegação.

Alternativas
Q1905008 Noções de Informática
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1900707 Noções de Informática
O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  
Alternativas
Q1899642 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

Alternativas
Q1899641 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1898012 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


O vírus mais perigoso para o usuário de computador pessoal (PC) é o firewall. Ele é capaz de danificar o disco em questão de segundos e possui alto poder de replicação.

Alternativas
Q1898011 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação. 


A modalidade de vírus bomba-relógio caracteriza-se pelo fato de a sua ativação ser deflagrada após o usuário pressionar a tecla Enter.

Alternativas
Q1897835 Noções de Informática
Assinale a alternativa que apresenta o vírus que permite que os invasores controlem o computador infectado pela “porta de trás”. 
Alternativas
Q1897416 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Um arquivo com a extensão PDF pode ser aberto por qualquer programa do Windows. 
Alternativas
Q1897415 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

Arquivos de imagem, como, por exemplo, JPEG e PNG, não podem ser compactados. 
Alternativas
Q1897414 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

O usuário, por meio das extensões, pode personalizar o Google Chrome. 
Alternativas
Q1897413 Noções de Informática
Acerca do programa de navegação Google Chrome, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, julgue o item.

É possível, no Google Chrome, editar uma imagem direto no navegador. Para isso, o usuário deverá abrir a página com a imagem desejada, clicar sobre a imagem com o botão direto do mouse e selecionar a opção “Editar no navegador”. 
Alternativas
Q1892430 Noções de Informática
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador. 

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação. 


O arquivo Atualização_Cadastral.exe, por ser do tipo executável, pode conter um trojan.

Alternativas
Q1892276 Noções de Informática

A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o próximo item. 


Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo usuário. 

Alternativas
Q1891688 Noções de Informática
No tocante aos conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Alternativas
Q1889495 Noções de Informática

Com referência a segurança da informação, julgue o item a seguir.


Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação.

Alternativas
Q1886800 Noções de Informática
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é 
Alternativas
Respostas
661: E
662: C
663: E
664: C
665: D
666: C
667: E
668: B
669: E
670: E
671: C
672: E
673: E
674: C
675: E
676: C
677: E
678: E
679: C
680: C