Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso

Foram encontradas 1.484 questões

Q583243 Noções de Informática
É um programa do tipo spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking:
Alternativas
Q579506 Noções de Informática
Malware
Alternativas
Q577179 Noções de Informática
Assinale a alternativa que exibe somente malwares com a capacidade de autoduplicação.
Alternativas
Q576889 Noções de Informática
Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo
Alternativas
Q573395 Noções de Informática
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão.

Normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de Troia é o(a) 
Alternativas
Q569920 Noções de Informática
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por
Alternativas
Q567391 Noções de Informática
Em uma rede empresarial, foi identificado um ataque de um programa malicioso que envia pacotes ICMP para endereços de broadcast, realizando spooffing nas máquinas que deseja contaminar. Esse tipo de programa malicioso é identificado como:
Alternativas
Q566933 Noções de Informática

Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso.

Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.

Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de

Alternativas
Q566562 Noções de Informática
Considere as seguintes assertivas referentes a noções de segurança do computador, no que se refere a códigos maliciosos:

I – Um spyware é um programa que, uma vez instalado no computador, protege os dados contra ataques de vírus;

II – Um arquivo com extensão .exe, recebido por e-mail ou baixado da Internet, pode conter algum tipo de vírus;

III – Um worm é um tipo de programa que alerta o usuário quando algum vírus é instalado em seu computador;

Estão corretas as assertivas:
Alternativas
Q566491 Noções de Informática
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:

I – Word 2010

II – Excel 2010

III – PowerPoint 2010

Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em: 
Alternativas
Q564358 Noções de Informática
Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue o item subsecutivo.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.


Alternativas
Q562117 Noções de Informática
Analise as afirmações referentes à proteção de um computador pessoal.

I- As atualizações do Windows não são críticas à segurança e à confiabilidade do computador. Elas oferecem versões mais recentes dos softwares que acompanham o Windows como o Paint e o Wordpad.

II- Um firewall ajuda a proteger seu computador de hackers que podem tentar excluir informações, causar uma pane em seu computador ou, até mesmo, roubar senhas ou números de cartões de crédito.

III- A Microsoft recomenda que o software antivírus seja instalado e atualizado anualmente, para seja mantida sempre a versão mais recente do produto.

IV- Vírus e spyware são tipos de software mal-intencionados que podem ser combatidos através de softwares especializados como antivírus.

Assinale a alternativa que contempla todas as afirmações corretas.
Alternativas
Q559301 Noções de Informática
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Alternativas
Q558700 Noções de Informática


A respeito da figura acima apresentada, do Internet Explorer 11 e de segurança da informação, julgue o item a seguir.

Trackwares são programas que rastreiam a atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, retransmitindo essas informações a organizações de terceiros.
Alternativas
Q558013 Noções de Informática
João fez download de um programa pela internet e sem preocupar-se com vírus, worms e pragas virtuais, instalou-o em seu computador. Verificou que seu computador estava ficando lento junto com outros sintomas. Acontece que o vírus alojou-se em uma pasta oculta. Qual o procedimento correto para encontrar esta pasta?
Alternativas
Q553132 Noções de Informática
Em um sistema operacional para desktop com acesso à internet, instalado em um microcomputador, ocorrem diversas vulnerabilidades e falhas de segurança conhecidas. Seus fornecedores, distribuidores ou a comunidade de técnica indicam, por diversos motivos, quais procedimentos devem ser executados para elevar a segurança ou a correção de problemas. Qual, das alternativas a seguir, auxilia um usuário padrão a se proteger de vírus e programas maliciosos?
Alternativas
Q553078 Noções de Informática
Para responder a esta questão, sobre Worm, leia cuidadosamente as afirmações a seguir.

I. Um Worm é um programa autorreplicante, semelhante a um trojan.

II. O Worm é um programa completo e não precisa de outro para se propagar.

III. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar pode também eliminar arquivos ou enviar documentos por email.

Está correto o que se afirma em: 
Alternativas
Q552178 Noções de Informática
Certo tipo de código malicioso é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Esse tipo de código malicioso é chamado:

Alternativas
Q549601 Noções de Informática
 A Internet é uma rede mundial de computadores que conecta milhões de equipamentos em todo o mundo e sobre ela foram tecidas as seguintes afirmativas. 

I. Um navegador, também conhecido pelo termo browser, é um programa de computador que habilita seus usuários a navegarem por páginas web.

II. Um correio eletrônico (E-mail) é uma tecnologia que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. Um endereço de E-mail sempre contém as três letras “.com".

III. O termo "malware" pode ser entendido como um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).


Analise as afirmativas e assinale a alternativa correta. 

Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Exceto Cargo 2 | CESPE - 2015 - FUB - Administrador | CESPE - 2015 - FUB - Arquivista | CESPE - 2015 - FUB - Arquiteto e Urbanista | CESPE - 2015 - FUB - Auditor | CESPE - 2015 - FUB - Contador - Ciências Contábeis | CESPE - 2015 - FUB - Engenheiro - Mecânica | CESPE - 2015 - FUB - Engenheiro - Mecatrônica | CESPE / CEBRASPE - 2015 - FUB - Estatístico | CESPE - 2015 - FUB - Geólogo | CESPE - 2015 - FUB - Jornalista | CESPE - 2015 - FUB - Médico veterinário | CESPE - 2015 - FUB - Farmacêutico | CESPE - 2015 - FUB - Médico Clínico | CESPE - 2015 - FUB - Químico | CESPE - 2015 - FUB - Relações Públicas | CESPE - 2015 - FUB - Psicólogo - Organizacional | CESPE - 2015 - FUB - Médico do Trabalho | CESPE - 2015 - FUB - Diretor de Imagem | CESPE - 2015 - FUB - Tecnólogo - Recursos Humanos | CESPE - 2015 - FUB - Psicólogo - Social | CESPE - 2015 - FUB - Produtor Cultural | CESPE - 2015 - FUB - Publicitário | CESPE - 2015 - FUB - Engenheiro - Civil | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Fotografia | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Material de Construção | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Audivisual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Negócios Imobiliários | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Produção Multimídia | CESPE / CEBRASPE - 2015 - FUB - Regente | CESPE / CEBRASPE - 2015 - FUB - Programador Visual | CESPE / CEBRASPE - 2015 - FUB - Tecnólogo - Sistemas de Telecomunicações |
Q545599 Noções de Informática
Julgue o item que se segue, referentes a Internet e segurança da informação.

O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.


Alternativas
Respostas
1241: B
1242: B
1243: A
1244: D
1245: D
1246: B
1247: D
1248: C
1249: A
1250: A
1251: C
1252: E
1253: B
1254: C
1255: C
1256: E
1257: B
1258: A
1259: B
1260: C