Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.487 questões

Q1704219 Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 
Estão CORRETAS: 
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703235 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Com a finalidade de executar atividades ilegais, alguns programas conseguem utilizar computadores remotos como escravos. O cavalo de Troia é um exemplo desses programas.
Alternativas
Ano: 2020 Banca: Quadrix Órgão: CRB-1 Prova: Quadrix - 2020 - CRB-1 - Bibliotecário-Fiscal |
Q1703234 Noções de Informática
A respeito dos procedimentos de segurança da informação, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.
Um spam é um programa idêntico a um spyware, já que ambos têm como propósito principal interceptar e coletar dados trafegados na rede, como, por exemplo, senhas e números de contas bancárias.
Alternativas
Q1693728 Noções de Informática
“X” é um software desenvolvido por hackers com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. “X” é um termo genérico para qualquer programa malicioso. Diante dessas informações, é correto afirmar que “X” é um:
Alternativas
Q1691914 Noções de Informática
Programa malicioso e perigoso, capaz de danificar o funcionamento do sistema operacional. Conseguem se esconder da maioria dos antivírus. Estamos nos referindo aos:
Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1689679 Noções de Informática
Imagem associada para resolução da questão
Assinale a alternativa que apresenta o número de malwares com capacidade de autoduplicação que constam na tabela acima.
Alternativas
Q1689599 Noções de Informática
Acerca dos malwares, dos vírus e dos worms, julgue os itens  a seguir. 
I Os  worms  precisam  de  um  programa  host  para  serem  executados,  replicados  e  propagados.  Depois  que  um  worm entra no sistema, ele pode se copiar várias vezes e  se  propagar  pela  rede  ou  pela  conexão  de  Internet,  infectando outros computadores e servidores.  II Uma distinção importante entre vírus e worms é que os  vírus  precisam  de  um  programa  host  ativo  ou  de  um  sistema  operacional  ativo  já  infectado  para  serem  executados,  para  causar  danos  e  para  infectar  outros  documentos  ou  arquivos  executáveis,  enquanto  os  worms  são  programas  maliciosos  autônomos,  que  se  replicam  e  se  propagam  por  redes  de  computadores,  sem a ajuda das pessoas.  III Os  vírus  costumam  ser  anexados  a  um  arquivo  executável ou a um documento do Word. Muitas vezes,  eles  se  propagam  por  compartilhamento  de  arquivos  P2P, por sites infectados e pelos downloads de anexos de  e‐mail.  Depois  que  um  vírus  encontra  uma  passagem  pelo sistema, ele permanece dormente até que o arquivo  ou o programa host infectado seja ativado. 
Assinale a alternativa correta. 
Alternativas
Q1687500 Noções de Informática
O phishing ocorre por meio do envio de mensagens eletrônicas que:
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
Alternativas
Q1687359 Noções de Informática
Definição: é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
Alternativas
Q1687311 Noções de Informática
Conforme as afirmativas a seguir:
I. Ransomware é um software mal intencionado, que pode impedir que você acesse o equipamento infectado, bloqueando-o, sendo que, para liberar a máquina, pode ser cobrado um “resgate”, geralmente em moeda virtual, dificultando o rastreamento do criminoso.
II. Antivírus é um software mal intencionado que protege seu computador contra hackers, que, tendo acesso ao seu computador, podem formatá-lo, fazendo com que você perca todos os seus arquivos.
III. HTTPS é um protocolo de transferência de hipertexto seguro, o qual garante uma navegação segura, protegendo as suas informações por meio de outro protocolo, o SSL/TLS. Isso proporciona, por exemplo, que você utilize o número do seu cartão de crédito para fazer uma compra pela internet e essa informação será criptografada.
Qual(is) alternativa(s) está(ão) correta(s)?
Alternativas
Q1683923 Noções de Informática
Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso") projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
( 1 ) Ransomware
(2 ) Spyware
( 3 ) Worms
( 4 ) Adware
( 5 ) Cavalo de Troia

(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q1683791 Noções de Informática
    Para responder às próximas 05 questões abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontram-se na configuração padrão de instalação, são originais e que o mouse está configurado para destros.
    Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software.
    Todas as questões foram elaboradas tendo como plataforma básica o Sistema Operacional Windows 2010. 
Pode-se afirmar que são tipos de códigos maliciosos (malware), EXCETO:
Alternativas
Q1676148 Noções de Informática

A respeito de noções de informática, julgue o item a seguir.


Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

Alternativas
Q1664195 Noções de Informática
Leia as afirmativas a seguir:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
Alternativas
Q1661523 Noções de Informática
Leia as afirmativas a seguir:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
Alternativas
Q1661517 Noções de Informática
Leia as afirmativas a seguir: I. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet. II. O Google Chrome é um navegador compatível apenas com o sistema operacional Linux. Marque a alternativa CORRETA:
Alternativas
Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1647610 Noções de Informática
Sobre segurança da informação, especialistas no assunto recomendam diversas práticas que, embora não garantam a proteção dos dados, minimizam os riscos de violação da segurança e confidencialidade dos mesmos. Dentre essas práticas, NÃO se inclui:
Alternativas
Q1639049 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a: I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam. Está(ão) CORRETO(S):
Alternativas
Respostas
761: C
762: C
763: E
764: B
765: A
766: B
767: B
768: E
769: B
770: C
771: A
772: E
773: A
774: C
775: B
776: B
777: B
778: D
779: C
780: D