Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q1374966 Noções de Informática

INFORMÁTICA

Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
Alternativas
Q1363981 Noções de Informática

Alguns termos relacionados à segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.


Coluna I


1. Cavalo de Troia

2. Cookies

3. Firewall

4. Criptografia

5. Assinatura digital


Coluna II


(  ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas.

(  ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado.

(  ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica.

(  ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema.

(  ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.


A sequência correta é:

Alternativas
Q1363812 Noções de Informática
Para eliminar os vírus do computador devemos:
Alternativas
Ano: 2016 Banca: UFMT Órgão: UFMT Prova: UFMT - 2016 - UFMT - Auxiliar em Administração |
Q1362097 Noções de Informática
Assinale a alternativa que NÃO apresenta um código malicioso (Malware).
Alternativas
Q1360534 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a:
I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam.

Está(ão) CORRETO(S):
Alternativas
Q1358700 Noções de Informática

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Alternativas
Q1354299 Noções de Informática

Mantendo o computador seguro, diminuem-se as chances de perder arquivos e de ele ser indevidamente utilizado para atividades maliciosas, como a propagação de códigos maliciosos (malwares).


Sobre os malwares, é incorreto afirmar:

Alternativas
Q1335620 Noções de Informática
Um computador de uma rede foi infectado por um programa malicioso independente, ou seja, que não precisa de outro programa para se propagar, que se autorreplica e destrói arquivos dos computadores que ele infecta. Esse tipo de programa é identificado como:
Alternativas
Q1328809 Noções de Informática
Muitos programas de gerenciamento de emails contêm os chamados filtros anti-spam. Assinale a alternativa que descreve o significado, em computação, do termo spam.
Alternativas
Q1326576 Noções de Informática
Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas.

I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas.

Estão corretas as afirmativas
Alternativas
Q1326572 Noções de Informática
Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um
Alternativas
Ano: 2017 Banca: CIEE Órgão: TJ-DFT Prova: CIEE - 2017 - TJ-DFT - Estágio - Nível Médio |
Q1319801 Noções de Informática
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso.
Alternativas
Q1308338 Noções de Informática
Muitos vírus de computador têm atacado o sistema operacional Microsoft Windows (Windows 10, 8.1 e 8). Nessa operação, esses programas indesejáveis tornam muitos arquivos ocultos e não permitem que os usuários acessem seus arquivos de maneira adequada ou induzem o usuário a contaminar novos computadores, a partir da utilização de dispositivos externos como pendrives ou discos rígidos externos. Nesse sentido, representa um comando de terminal capaz de reverter essa situação e tornar os arquivos ocultos novamente visíveis:
Alternativas
Q1292881 Noções de Informática

Sobre as maneiras como os códigos maliciosos podem atuar em um computador, analise as afirmativas a seguir:


I- Execução de arquivos previamente infectados.

II- Autoexecução de mídias removíveis infectadas.

III- Exploração de vulnerabilidades existentes nos programas instalados.


Estão CORRETAS as afirmativas:

Alternativas
Q1292721 Noções de Informática
Que nome é dado a arquivos espiões que se infiltram no computador com objetivo de coletar dados do usuário?
Alternativas
Q1288295 Noções de Informática
O tipo de vírus que se refere a um boato qualquer e, na maioria das vezes, é enviado por e-mail é conhecido como 
Alternativas
Q1284950 Noções de Informática
São considerados tipos de vírus mais comuns, EXCETO:
Alternativas
Q1283828 Noções de Informática

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas. Sobre o Spam, analisar a sentença abaixo:


Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens (1ª parte). Um dos cuidados possíveis de tomar para tentar reduzir a quantidade de spams recebidos é não utilizar as opções de privacidade das redes sociais. Algumas redes permitem esconder o seu endereço de e-mail ou restringir as pessoas que terão acesso a ele (2ª parte).


A sentença está:

Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275528 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Respostas
801: B
802: D
803: C
804: C
805: D
806: B
807: C
808: E
809: E
810: B
811: C
812: B
813: D
814: D
815: D
816: A
817: D
818: B
819: B
820: A