Questões de Concurso
Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.489 questões
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
Pelo fato de o Internet Explorer 11 ser totalmente
encapsulado, pela Microsoft, quanto à questão das
alterações em sua estrutura e em suas funcionalidades,
ele não permite a exclusão de sites específicos do
histórico de navegação.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado,
uma vez que ele possui uma única forma de agir, que
consiste em capturar todos os caracteres digitados no teclado.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do
sistema, o rootkit substitui arquivos executáveis importantes
do sistema operacional.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
Os rootkits são programas que podem ser instalados no
computador de forma local ou remota.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica do vírus stealth é que ele é
programado para embaralhar os nomes dos arquivos do
computador, ou seja, ele troca, por exemplo, os nomes
dos arquivos do Word pelos nomes dos arquivos do Excel
e vice-versa.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
O vírus mais perigoso para o usuário de computador
pessoal (PC) é o firewall. Ele é capaz de danificar o disco
em questão de segundos e possui alto poder de
replicação.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
A modalidade de vírus bomba-relógio caracteriza-se
pelo fato de a sua ativação ser deflagrada após o usuário
pressionar a tecla Enter.
Um arquivo com a extensão PDF pode ser aberto por qualquer programa do Windows.
Arquivos de imagem, como, por exemplo, JPEG e PNG, não podem ser compactados.
O usuário, por meio das extensões, pode personalizar o Google Chrome.
É possível, no Google Chrome, editar uma imagem direto no navegador. Para isso, o usuário deverá abrir a página com a imagem desejada, clicar sobre a imagem com o botão direto do mouse e selecionar a opção “Editar no navegador”.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
O arquivo Atualização_Cadastral.exe, por ser do tipo
executável, pode conter um trojan.
A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o próximo item.
Spam é um tipo de vírus de email que se espalha
automaticamente para todos os endereços cadastrados na
agenda do programa de correio eletrônico usado pelo
usuário.
I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.
Com referência a segurança da informação, julgue o item a seguir.
Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação.