Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.488 questões
Em relação aos conceitos básicos sobre Internet e suas ferramentas, marque V se a afirmativa for verdadeira ou F se for falsa.
( ) Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.
( ) Um worm é um arquivo de texto armazenado no computador de um usuário a pedido de um servidor da web, permitindo que um site armazene informações no computador do usuário e depois as recupere.
( ) No caso de se utilizar de um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.
( ) Para acessar conteúdos disponíveis, um usuário deve dispor de um aplicativo conhecido por cliente de e-mail.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Analise as afirmações sobre vírus e trojans relativas às suas características.
I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;
II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;
III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.
Marque a alternativa que apresenta as afirmações CORRETAS.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.
O vírus de macro é um tipo de vírus que possui um baixo
poder de propagação e sua infecção dá-se normalmente
por meio da abertura de arquivos de imagens, como, por
exemplo, jpeg e gifs animados.
Programa malicioso que tem como finalidade registrar e armazenar tudo o que é digitado pelo usuário, quase sempre a fim de capturar, por exemplo, senhas de acesso ou números de cartões de crédito.
As informações apresentadas descrevem o programa denominado
( ) O endereço www.gmail.com é um endereço de correio eletrônico válido. ( ) Ransomware é um tipo de código malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) A utilização de guias ou abas permite abrir diversas páginas em uma mesma janela. ( ) Nos navegadores de Internet, as teclas CTRL+F abrem um campo para busca de texto. ( ) Spam é um termo que se refere a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Julgue o item a seguir, em relação às características de software malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou
.xlsx, são utilizados como vetor de infecção por ransomware,
um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer
por meio da execução de arquivos infectados obtidos
de anexos de mensagens eletrônicas, de mídias removíveis,
de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em
programas aparentemente inofensivos e sua ação danosa é
mascarada pelas funcionalidades do hospedeiro.
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir
informações confidenciais de empresas e são usados como
uma forma de espionagem empresarial.
Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo
de infecção, que determina quando a carga útil do vírus será
ativada no dispositivo infectado.
Modernos navegadores da Internet permitem seu uso no modo anônimo, também chamado de modo privado ou incógnito. Sobre a navegação privada, considere as seguintes afirmações:
I. O modo privado inibe o navegador de salvar cookies, senhas, buscas na barra de endereço, conteúdo de formulários eletrônicos e quaisquer arquivos baixados pelo navegador.
II. Se keyloggers e/ou spyware estão instalados no computador, o modo anônimo não irá oferecer proteção contra o roubo de dados por programas maliciosos.
III. A navegação em modo incógnito torna o usuário anônimo, impedindo que terceiros – empregador(a), provedor de Internet e sites visitados, por exemplo – tenham acesso ao conteúdo acessado.
É correto o que se afirma somente em
I. Vírus são programas que se autoreplicam com o objetivo de anexarem-se a outros arquivos. II. Vírus são programas auto executáveis, ou seja, não necessariamente precisam ser executados pelo usuário. III. Manter o sistema operacional atualizado é uma das formas de evitar a contaminação do computador por um vírus. IV. O vírus de setor de inicialização atua no registro de inicialização mestre (MBR), de forma que o vírus é carregado na memória do computador durante a inicialização.
verifica-se que está(ão) correta(s)
Acerca dos tipos de vírus, analise as seguintes afirmativas.
I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.
De acordo com as afirmativas acima, marque a alternativa correta.
Considere o texto de um fabricante em relação ao seu produto:
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser protegê-los. Configure o controle de acesso limitado para que apenas seus usuários autorizados possam realizar operações críticas de backup. Uma notificação será enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e similares, antes que seus dados sejam comprometidos. Qualquer exclusão não autorizada de seus backups será mantida por dias, para que você ganhe tempo para proteger seu ambiente e iniciar o processo de recuperação.
O tipo de serviço e o tipo de malware referenciados no texto são, correta e respectivamente,