Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.484 questões
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Embora o worm não consiga se disseminar por
autorreplicação, ele é um dos tipos de vírus mais
perigosos que existem, pois consegue infectar outros
programas sem que o usuário perceba.
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Botnets são pessoas altamente especializadas que se
utilizam de conhecimentos aprofundados em
informática para desfigurar sites ou perfis de redes
sociais.
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus de boot é um dos vírus mais maléficos ao
computador, pois, pelo fato de ele ser uma praga que
somente infecta arquivos do Microsoft Word, consegue
remover todos os arquivos que possuem as extensões
doc e docx sem deixar rastro.
Sobre códigos maliciosos (malware), analise as afirmativas.
I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.
II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.
IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
Estão corretas as afirmativas
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de macro pode se esconder em arquivos do
Microsoft Word e em arquivos do Microsoft Excel.
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de computador pode ser definido como um
programa que contém um conjunto de instruções
maliciosas.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Esses termos são definidos, respectivamente, como
1- Rootkit
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 2- Worm
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3- Trojan
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
4- Backdoor
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 5- Vírus
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
___I___ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Um computador infectado por um ___I___ costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono. ___II___ é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelo ___I___ .
Marque a alternativa que preenche correta e respectivamente as lacunas.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.
Considerando o tema vírus de computador e ameaças eletrônicas, analise as assertivas e assinale a única alternativa correta.
I. Sniffer é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário.
II. Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador que o programa está instalado, retransmitido as informações para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
III. O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, analise as assertivas e assinale a alternativa correta.
I. O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu computador.
II. O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, para abrir portas do roteador.
III. Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.