Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q1833505 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba.

Alternativas
Q1833280 Noções de Informática
Malwares são ameaças virtuais que se infiltram em computadores com o objetivo de causar danos. Acerca desse tema, assinale a alternativa correspondente à ameaça que possui a característica de se autorreplicar, propagando-se rapidamente e podendo causar graves avarias em sistemas informatizados, independentemente da utilização de um programa hospedeiro. 
Alternativas
Q1831377 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), em relação ao worm, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. 
Alternativas
Q1830898 Noções de Informática
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como
Alternativas
Q1830227 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


Botnets  são  pessoas  altamente  especializadas  que  se  utilizam  de  conhecimentos  aprofundados  em  informática  para  desfigurar  sites  ou  perfis  de  redes  sociais.

Alternativas
Q1830226 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração  padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,  acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

Quanto ao programa de navegação Google Chrome, em sua  versão mais recente, ao sítio de busca Google e às noções de  vírus, worms e pragas virtuais, julgue o item. 


O  vírus  de  boot  é  um  dos  vírus  mais  maléficos  ao  computador,  pois,  pelo  fato de ele  ser  uma  praga  que  somente infecta arquivos do Microsoft Word, consegue  remover  todos  os  arquivos  que  possuem  as extensões  doc e docx sem deixar rastro. 

Alternativas
Q1830105 Noções de Informática

Sobre códigos maliciosos (malware), analise as afirmativas.


I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário.

II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas.

IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.


Estão corretas as afirmativas

Alternativas
Q1830007 Noções de Informática
Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial."
Alternativas
Q1829677 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel. 

Alternativas
Q1829676 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de computador pode ser definido como um programa que contém um conjunto de instruções maliciosas. 

Alternativas
Q1811004 Noções de Informática
O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é conhecido como:
Alternativas
Q1810546 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1- Spam  2- Pop-up 3- Plug-in  4- Cookie  ( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a esses mesmos sites quando novamente visitados. ( ) Programa geralmente desenvolvido por terceiros que pode ser instalado no navegador Web para prover funcionalidades extras. ( ) Pequena janela que aparece automaticamente e sem permissão ao acessar um site, sobrepondo a janela do navegador Web. ( ) Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um grande número de pessoas. Assinale a sequência correta.
Alternativas
Q1810543 Noções de Informática
Sobre Spyware, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Alternativas
Q1810015 Noções de Informática

Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:


I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.


Esses termos são definidos, respectivamente, como

Alternativas
Q1808749 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 2- Worm
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3- Trojan
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
4- Backdoor

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 5- Vírus
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Assinale a sequência correta.
Alternativas
Q1801559 Noções de Informática
Sobre códigos maliciosos (malware), leia o texto.
___I___ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Um computador infectado por um ___I___ costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono. ___II___ é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelo ___I___ .
Marque a alternativa que preenche correta e respectivamente as lacunas.
Alternativas
Q1801124 Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malware) e a da direita, a caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da esquerda.
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. ( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assinale a sequência correta.
Alternativas
Q1799343 Noções de Informática
A respeito de segurança e proteção na Internet, julgue o item que se segue.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.
Alternativas
Q1797896 Noções de Informática

Considerando o tema vírus de computador e ameaças eletrônicas, analise as assertivas e assinale a única alternativa correta.


I. Sniffer é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário.

II. Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador que o programa está instalado, retransmitido as informações para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

III. O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

Alternativas
Q1797871 Noções de Informática

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador, analise as assertivas e assinale a alternativa correta.


I. O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal-intencionados possam invadir seu computador.

II. O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas críticas não documentadas existentes em programas instalados, falhas características de softwares desatualizados ou do firewall, para abrir portas do roteador.

III. Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

Alternativas
Respostas
701: E
702: A
703: E
704: D
705: E
706: E
707: D
708: B
709: C
710: C
711: B
712: D
713: B
714: B
715: B
716: C
717: B
718: E
719: B
720: D