Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.484 questões
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Os worms podem prejudicar o desempenho de uma rede
de computadores e lotar o disco rígido dos
computadores.
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms.
Um worm pode ser transmitido por meio do serviço
de ftp.
Coluna 1 1. Antivírus. 2. Antispywares. 3. Firewalls.
Coluna 2 ( ) São instalados especialmente para detectar e eliminar vírus do tipo spywares e adwares. São geralmente muito eficazes, pois são instalados exclusivamente para eliminar os tipos de ameaça do tipo spywares e adwares. ( ) São utilizados para monitorar o tráfego da rede e barrar, quando identificados, conteúdos potencialmente perigosos. Para que um conteúdo passe pela sua “barreira”, ele deve atender a uma série de medidas de segurança. ( ) São programas voltados à detecção e eliminação de praticamente todos os tipos de malwares, eles são instalados com o objetivo de fazer uma varredura constante nos dispositivos, buscando aplicativos com códigos e ações suspeitas e, caso haja, eles alertarão o usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. Rouba os dados dos usuários. II. Criptografa ou exclui seus dados. III. Bombardeia o usuário de anúncios. IV. Só pode ser encontrado em computadores, não consegue atingir dispositivos móveis.
Quais informações dadas por Thiago estão corretas?
Um “__________” é um software espião de computador, que tem como função observar e roubar informações pessoais do usuário que utiliza este computador em que o programa está instalado, passando essas informações para uma fonte externa na internet, sem que o usuário tenha consentido.
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.
O tipo de código malicioso descrito é o
I- Os Vírus são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário. II- Os Hijacker é uma variação de Cavalo de Tróia que modifica a página inicial do navegador e, muitas vezes, também abrem pop-ups indesejados. III- Spyware é um programa que monitora atividades de um sistema e envia a terceiros.
COLUNA I 1. Spyware 2. Worm
COLUNA II ( ) É um programa capaz de se propagar automaticamente pela rede que o computador estiver conectado. ( ) É um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. ( ) É notadamente responsável por consumir muitos recursos da máquina infectada.
Assinale a sequência correta.
I- Mozilla Firefox, Google Chrome, Windows Explorer e Opera são exemplos de navegadores de Internet. II- Upload caracteriza o envio de um arquivo do computador para ainternet. III- Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
Estão corretas somente as afirmações:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos.
( ) Protocolo importante que deve ser utilizado sempre que o acesso a um site envolver a transmissão de informações sigilosas. ( ) Termo usado para se referir a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. ( ) Rede privada virtual, como a Internet, acessada por meio de um canal seguro na infraestrutura de redes públicas. A sequência correta é
Sobre códigos maliciosos e ferramentas de proteção, assinale V para as afirmativas verdadeiras e F para as falsas:
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Uma das formas como os malwares podem infectar um computador é pela execução de arquivos previamente infectados, enviados em anexos de um e-mail.
( ) Malware são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
( ) Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Assinale a alternativa que apresenta a sequência CORRETA:
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Após comprometer um computador, um código
malicioso pode executar ações se passando pelo usuário,
pode excluir ou criptografar arquivos e pode tentar
infectar outros dispositivos.
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma entrada clandestina (backdoor) pode ser definida
como um comando escondido em um programa. Essa
entrada é criada pelo desenvolvedor ou administrador
do software.