Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.484 questões
As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.
Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
1 – Ransomware 2 – Backdoor 3 – Trojan Horse 4 – Bot
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.
Assinale a alternativa com a sequência correta da correlação solicitada.
Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms.
Baseando-se nesse contexto, assinale a alternativa correta.
A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.
II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.
III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.
IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.
Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo:
Julgue o item, relativo ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de ser identificado pelos programas antivírus. Essas cópias possuem padrões de
bits iguais.
Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um
vírus de script, pode ocorrer a execução automática desse
vírus, conforme as configurações do navegador.
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
A imagem acima refere-se a uma manchete publicada em um
site de notícias da internet sobre um ataque de hackers ocorrido
na Alemanha. Os hackers se aproveitam das vulnerabilidades
de segurança da informação, utilizando vários tipos de malwares
para auxiliá-los nos ataques. Entre os vários tipos de malwares,
aquele que é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo entre computadores, é
conhecido como