Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q1844290 Noções de Informática
É um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, ele pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados. Marque a alternativa CORRETA que está relacionado ao contexto acima.
Alternativas
Q1844190 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Os worms podem prejudicar o desempenho de uma rede de computadores e lotar o disco rígido dos computadores. 

Alternativas
Q1844189 Noções de Informática

Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms


Um worm pode ser transmitido por meio do serviço de ftp. 

Alternativas
Q1844034 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
O rootkit é um exemplo de vírus irremovível. 
Alternativas
Q1844033 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas
Alternativas
Q1843477 Noções de Informática
Em relação aos aplicativos para segurança, relacione a Coluna 1 à Coluna 2, associando os tipos de software às suas funções.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1843476 Noções de Informática
André estava trabalhando e verificou que seu computador estava com comportamento estranho. Ele chamou Thiago da área de TI, que verificou que o computador de André estava infectado com um Malware. Esse tipo de vírus, normalmente:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?
Alternativas
Q1842999 Noções de Informática
Complete a lacuna corretamente:
Um “__________” é um software espião de computador, que tem como função observar e roubar informações pessoais do usuário que utiliza este computador em que o programa está instalado, passando essas informações para uma fonte externa na internet, sem que o usuário tenha consentido.
Alternativas
Q1842427 Noções de Informática
A respeito de segurança na Internet, analise a afirmativa a seguir.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o 
Alternativas
Q1842319 Noções de Informática
Julgue os itens abaixo sobre a segurança na internet e os tipos de Spyware, Malware e Phishing.
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
Alternativas
Q1842014 Noções de Informática
Tendo em vista os tipos de códigos maliciosos que podem estar espalhados na internet, relacione a COLUNA II com a COLUNA I, associando seus conceitos e características aos seus respectivos tipos.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
Alternativas
Q1840504 Noções de Informática
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir:
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações: 
Alternativas
Q1840416 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1840239 Noções de Informática
Acerca dos conceitos de redes de computadores, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item.
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos. 
Alternativas
Q1839865 Noções de Informática
Relacione, de acordo com a Cartilha de Segurança para a Internet, os dispositivos listados na primeira coluna às definições correspondentes na segunda coluna. 1. VPN 2. Spyware 3. Spam  4. HTTPS 5. Rootkit ( ) Conjunto de programas e técnicas que permite a um invasor manter o acesso privilegiado a um computador sem precisar recorrer novamente aos métodos utilizados na invasão. ( ) Protocolo que utiliza certificados digitais para assegurar a identidade de sites visitados em um navegador. ( ) Programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. 
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas.  ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Alternativas
Q1836812 Noções de Informática

Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.

( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.


Assinale a alternativa que apresenta a sequência CORRETA

Alternativas
Q1836116 Noções de Informática
No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,
Alternativas
Q1836010 Noções de Informática
Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de
Alternativas
Q1834503 Noções de Informática

Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item. 


Após comprometer um computador, um código malicioso pode executar ações se passando pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros dispositivos. 

Alternativas
Q1833506 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma entrada clandestina (backdoor) pode ser definida como um comando escondido em um programa. Essa entrada é criada pelo desenvolvedor ou administrador do software.

Alternativas
Respostas
681: B
682: C
683: C
684: E
685: C
686: B
687: D
688: A
689: B
690: C
691: A
692: C
693: E
694: E
695: D
696: A
697: B
698: A
699: C
700: C