Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q866783 Noções de Informática
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
Alternativas
Q864834 Noções de Informática
Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
Alternativas
Q864722 Noções de Informática
Pedro utilizou um computador na casa de um amigo e digitou seus dados no teclado para acessar sua conta bancária e conferir seu saldo, que era de R$ 900,00. Uma semana depois, Pedro foi ao banco e solicitou um extrato de sua conta, no qual percebeu um débito de R$ 300,00 realizado nesse intervalo, valor que ele não havia movimentado. Nessa situação hipotética, que ameaça instalada no computador pode ter possibilitado o prejuízo?
Alternativas
Q864365 Noções de Informática
Existem vários tipos de vírus que são projetados para atacar diferentes tipos de usuários e ambientes. Os vírus de macro são projetados para atacar principalmente:
Alternativas
Q864363 Noções de Informática
Assinale a alternativa que contém apenas tipos de programas considerados maliciosos, ou seja, perigosos, se estiverem instalados no computador:
Alternativas
Q864311 Noções de Informática
Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
Alternativas
Q862521 Noções de Informática
Um usuário de correio eletrônico, ao receber um SPAM, deve
Alternativas
Q860905 Noções de Informática
Lis trabalha no setor de protocolo do Hospital Universitário de uma Instituição Federal de Ensino Superior e costuma acessar alguns web sítios de interesse pessoal. Embora se preocupe com a segurança de quais páginas acessar, Lis teve um problema com os dados de usuário e senha de seu e-mail pessoal, pois houve um acesso sem que ela soubesse. Possivelmente ela sofreu algum ataque de um programa que registrou os seus dados para uso criminoso. Este ataque foi efetivado pelo programa malicioso ou “Malware”:
Alternativas
Q859992 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.
Alternativas
Q859991 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.


O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.

Alternativas
Q858842 Noções de Informática
Worms são classificados como um tipo de vírus. Assinale a alternativa que se refere a suas características.
Alternativas
Q856916 Noções de Informática
No local de trabalho, a segurança das informações tratadas é primordial para que as atividades sejam executadas sem problemas que afetem diretamente o desempenho do setor. O computador é a principal ferramenta para guarda de dados e informações importantes. Assinale a alternativa INCORRETA quanto às ameaças que os computadores sofrem.
Alternativas
Q849727 Noções de Informática
Sobre o golpe praticado na internet e conhecido como Phishing, assinale a alternativa correta.
Alternativas
Q849394 Noções de Informática

Códigos maliciosos (malware) são programas desenvolvidos com a finalidade de agir de forma maliciosa nos computadores. Alguns dos tipos de malwares mais conhecidos são o vírus de computador, o worm, o trojan e o spyware. Esses softwares podem infectar ou comprometer um computador de diversas formas, no entanto, tomando alguns cuidados, é possível proteger o computador dessas ameaças.


Considerando as informações acima, analise as afirmativas a seguir, atribuindo V para as verdadeiras e F para as falsas:


( ) Worm é um programa de computador capaz de se propagar pelas redes, enviando cópias de si próprio para outros computadores.

( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Vírus de computador é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.


Assinale a sequência CORRETA:

Alternativas
Q847825 Noções de Informática

Um usuário recebe um e-mail anônimo dizendo que o arquivo anexo, fotos.exe, contém algumas fotos antigas desse mesmo usuário. Este usuário então clica no arquivo anexo, mas nada acontece.


Sobre as razões que podem explicar esse fato, analise as afirmativas a seguir.


I. O computador do usuário não tem software instalado para a visualização de fotografias.

II. O arquivo anexo era provavelmente algum tipo de vírus que infectou a máquina do usuário.

III. O servidor de e-mails não conseguiu executar o arquivo anexo.


Está correto o que se afirma em

Alternativas
Q847803 Noções de Informática

Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.


Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.


Esse tipo de fraude on-line é conhecido como

Alternativas
Ano: 2014 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2014 - UFU-MG - Psicólogo Clínico |
Q847253 Noções de Informática
Sobre o serviço de e-mail, assinale a alternativa correta.
Alternativas
Q846619 Noções de Informática
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
Alternativas
Ano: 2017 Banca: FCC Órgão: DPE-RS Prova: FCC - 2017 - DPE-RS - Técnico - Segurança |
Q841853 Noções de Informática
Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles
Alternativas
Q839042 Noções de Informática

Considere a notícia abaixo.


Um tipo sofisticado de ......... (programa automático de computador projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros) vem infectando sigilosamente centenas de computadores de governos por toda a Europa e nos Estados Unidos, em um dos mais complexos programas de espionagem cibernética descobertos até hoje. Vários pesquisadores em segurança e funcionários da área de inteligência ocidentais dizem acreditar que o malware, conhecido como ‘Turla’, é um programa espião que está sendo vinculado a uma enorme operação previamente conhecida de espionagem cibernética mundial, apelidada de Outubro Vermelho, e cujo alvo eram redes de pesquisa nuclear, diplomática e militar. Essas constatações se baseiam na análise das táticas empregadas pelos hackers, bem como nos indicadores técnicos e em relatos das vítimas que eram seu alvo.”

                                 (Adaptado de: http://g1.globo.com/tecnologia/noticia/2014/03/)


Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por: 

Alternativas
Respostas
1081: C
1082: C
1083: E
1084: E
1085: B
1086: A
1087: B
1088: E
1089: C
1090: E
1091: B
1092: A
1093: E
1094: D
1095: B
1096: A
1097: C
1098: B
1099: E
1100: C