Questões de Concurso
Comentadas sobre malware (vírus, worms e pragas virtuais) em noções de informática
Foram encontradas 1.488 questões
Analise as seguintes sentenças e marque a alternativa correta:
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para
fins criminosos, destruição de dados ou interrupção de sistema.
Qual é a suposta recomendação que está equivocada?
Esse tipo de programa malicioso é conhecido como
Com relação a malware, analise as afirmações a seguir:
I. Os vírus de computador se propagam automaticamente;
II. os worms se propagam automaticamente;
III. os spywares são obtidos por e-mail e se propagam automaticamente.
Está CORRETO o que se afirma em
Assinale com V ou F conforme seja verdadeiro ou falso o que se afirma nos itens a seguir:
( ) Ter um programa antivírus sempre atualizado no computador garante que este não seja infectado.
( ) DVD, CD e Pendrive são meios de propagação de vírus.
( ) Ler o texto de uma mensagem de correio eletrônico com arquivo anexo infectado infecta o computador automaticamente.
( ) Fazer o download de um arquivo infectado contamina imediatamente os arquivos não comprimidos.
Está correta, de cima para baixo, a seguinte
sequência:
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações
coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus
de computador.
Considerando as formas como os malwares podem infectar um computador, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.
( ) Pela exploração de vulnerabilidades existentes nos programas instalados.
( ) Pela autoexecução de mídias removíveis infectadas.
( ) Pelo acesso a páginas web maliciosas, utilizando navegadores vulneráveis.
Assinale a sequência CORRETA.