Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.488 questões

Q947057 Noções de Informática

Em relação aos conceitos básicos sobre Internet e suas ferramentas, marque V se a afirmativa for verdadeira ou F se for falsa.


( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.

( ) Um worm é um arquivo de texto armazenado no computador de um usuário a pedido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.

( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo conhecido por cliente de e-mail.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q945523 Noções de Informática

Analise as afirmações sobre vírus e trojans relativas às suas características.


I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;

II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;

III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.


Marque a alternativa que apresenta as afirmações CORRETAS.

Alternativas
Q944049 Noções de Informática
Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é um malware do tipo:
Alternativas
Q943383 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.


O vírus de macro é um tipo de vírus que possui um baixo poder de propagação e sua infecção dá-se normalmente por meio da abertura de arquivos de imagens, como, por exemplo, jpeg e gifs animados.

Alternativas
Q941279 Noções de Informática

Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.


As informações apresentadas descrevem o programa denominado

Alternativas
Q937981 Noções de Informática
Em relação à navegação na Internet, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) O endereço www.gmail.com é um endereço de correio eletrônico válido. ( ) Ransomware é um tipo de código malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) A utilização de guias ou abas permite abrir diversas páginas em uma mesma janela. ( ) Nos navegadores de Internet, as teclas CTRL+F abrem um campo para busca de texto. ( ) Spam é um termo que se refere a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Alternativas
Q934414 Noções de Informática

Julgue o item a seguir, em relação às características de software malicioso.


Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

Alternativas
Q933298 Noções de Informática

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Alternativas
Q933182 Noções de Informática

No que se refere à segurança de computadores, julgue o item subsecutivo.


Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

Alternativas
Q933065 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

Alternativas
Q933061 Noções de Informática

Acerca de redes de computadores e segurança, julgue o item que segue.


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

Alternativas
Q926466 Noções de Informática

Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:


I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.

II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.

III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.


É correto o que se afirma somente em

Alternativas
Q924856 Noções de Informática
Dadas as afirmativas quanto aos conceitos sobre vírus de computador,
I. Vírus são programas que se autoreplicam com o objetivo de anexarem-se a outros arquivos. II. Vírus são programas auto executáveis, ou seja, não necessariamente precisam ser executados pelo usuário. III. Manter o sistema operacional atualizado é uma das formas de evitar a contaminação do computador por um vírus. IV. O vírus de setor de inicialização atua no registro de inicialização mestre (MBR), de forma que o vírus é carregado na memória do computador durante a inicialização.
verifica-se que está(ão) correta(s)
Alternativas
Q924851 Noções de Informática
Ransomware é um software maligno que criptografa arquivos em seu computador e bloqueia completamente seu acesso a eles. Um servidor, com o sistema operacional Windows 7, com dados importantes de uma empresa foi infectado pelo software maligno Apocalypse, um Ransomware de 64 bits. Qual ação deverá ser executada pelo assistente de tecnologia da informação para recuperar os dados?
Alternativas
Ano: 2018 Banca: IDIB Órgão: CRF-RJ Prova: IDIB - 2018 - CRF-RJ - Agente Administrativo |
Q919136 Noções de Informática

Acerca dos tipos de vírus, analise as seguintes afirmativas.


I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.

II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.

III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.


De acordo com as afirmativas acima, marque a alternativa correta.

Alternativas
Q917210 Noções de Informática

Considere o texto de um fabricante em relação ao seu produto:


Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.


O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,

Alternativas
Q916200 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Alternativas
Q915751 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
Alternativas
Q915750 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.
Alternativas
Q913628 Noções de Informática
Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
Alternativas
Respostas
1041: C
1042: B
1043: D
1044: E
1045: C
1046: E
1047: C
1048: C
1049: C
1050: E
1051: E
1052: B
1053: D
1054: E
1055: C
1056: C
1057: C
1058: C
1059: C
1060: D