Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.488 questões

Q1061847 Noções de Informática
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
Alternativas
Q1061763 Noções de Informática
À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em:
Alternativas
Q1057163 Noções de Informática
Leia as afirmativas a seguir:
I. No Microsoft Excel, para inserir dados manualmente, o usuário deve escolher uma célula vazia, como A1, e digitar o texto ou um número. Em seguida, deve-se pressionar a tecla ENTER ou TAB para se mover para a célula seguinte. II. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos desses códigos, as diversas formas de infecção e as principais ações danosas e atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
Marque a alternativa CORRETA:
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1056505 Noções de Informática
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
Alternativas
Q1054830 Noções de Informática
Os programas que alteram a página inicial do navegador e também são capazes de redirecionar qualquer página visitada para outra, escolhida pelo criador da praga, são denominados de
Alternativas
Q1039478 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Trojans têm, entre outras, a função de enviar, a outro local, informações confidenciais do sistema infectado para que sejam analisadas.

Alternativas
Q1039477 Noções de Informática

Julgue o item quanto ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais.


Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção.

Alternativas
Q1039268 Noções de Informática
Ransomware é uma categoria de malware que atacou recentemente muitos computadores pelo mundo. Os ataques mais perigosos foram causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky. O WannaCry:
Alternativas
Q1037854 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.

Alternativas
Q1037853 Noções de Informática

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los.

Alternativas
Q1037744 Noções de Informática
Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso.
Alternativas
Q1037273 Noções de Informática

Considere as características de pragas virtuais, abaixo.


I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.


Os itens I, II e III descrevem corretamente um

Alternativas
Q1036693 Noções de Informática
É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima.
O Programa é:
Alternativas
Q1036141 Noções de Informática
A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 1 a 4.
Imagem associada para resolução da questão

De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de malware caracterizado.
Alternativas
Q1033228 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;  expressões como clicar, clique simples e clique duplo  refiram‐se a cliques com o botão esquerdo do mouse;  teclar corresponda à  operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições  de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
Alternativas
Q1030761 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e  teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.

Alternativas
Q1030760 Noções de Informática
Nos  itens  que  avaliem  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas  mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e  teclar  corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de  proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.


A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos.

Alternativas
Q1029871 Noções de Informática

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.


O SPAM é amplamente utilizado para envio de mensagens destinadas a propagandas.

Alternativas
Q1029870 Noções de Informática

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento ou até mesmo ocupando todo o espaço em disco.

Alternativas
Respostas
941: D
942: A
943: A
944: D
945: B
946: C
947: C
948: E
949: D
950: E
951: E
952: C
953: A
954: C
955: B
956: E
957: C
958: E
959: C
960: E